DE102012208842A1 - Access control method, information processing device and access control program - Google Patents

Access control method, information processing device and access control program Download PDF

Info

Publication number
DE102012208842A1
DE102012208842A1 DE102012208842A DE102012208842A DE102012208842A1 DE 102012208842 A1 DE102012208842 A1 DE 102012208842A1 DE 102012208842 A DE102012208842 A DE 102012208842A DE 102012208842 A DE102012208842 A DE 102012208842A DE 102012208842 A1 DE102012208842 A1 DE 102012208842A1
Authority
DE
Germany
Prior art keywords
connection information
information
access
server
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012208842A
Other languages
German (de)
Inventor
Masahide Akase
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE102012208842A1 publication Critical patent/DE102012208842A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Bei einem Zugangsüberwachungsverfahren, ausgeführt von einem Computer, ist vorgesehen: Informationen über eine erste Verbindung werden gespeichert, wenn eine Anforderung eines Zugriffs über die erste Verbindung erkannt wird, und es werden Authentisierungsinformationen über die erste Verbindung übertragen; und wenn eine Informationen über eine zweite Verbindung enthaltende E-Mail empfangen wird und eine Anforderung eines Zugriffs über diese zweite Verbindung erkannt wird, erfolgt eine Feststellung, ob die Informationen über die zweite Verbindung in einem vorbestimmten Bereich mit den aufgezeichneten Informationen über die erste Verbindung identisch sind. Falls die Feststellung positiv verläuft, wird der Zugriff über diese Verbindung verboten, falls die Informationen über die Verbindung in dem vorbestimmten Bereich mit den aufgezeichneten Informationen über die erste Verbindung identisch sind, und die aufgezeichneten Informationen über die erste Verbindung werden an einen Server übermittelt, welcher Informationen über Verbindungen sammelt.In an access monitoring method carried out by a computer, the following is provided: information about a first connection is stored when a request for access via the first connection is recognized, and authentication information is transmitted via the first connection; and when an e-mail containing information about a second connection is received and a request for access via this second connection is recognized, a determination is made as to whether the information about the second connection in a predetermined range is identical to the recorded information about the first connection are. If the determination is positive, access via this connection is prohibited if the information about the connection in the predetermined area is identical to the recorded information about the first connection, and the recorded information about the first connection is transmitted to a server which Gathers information about connections.

Description

Technisches GebietTechnical area

Die vorliegend erörterten Ausführungsbeispiele der Erfindung betreffen ein Zugangsüberwachungsverfahren, eine Informationsverarbeitungsvorrichtung sowie ein Zugangsüberwachungsprogramm.The presently discussed embodiments of the invention relate to an access control method, an information processing apparatus and an access control program.

Hintergrund der ErfindungBackground of the invention

Bein einem bekannten Verfahren, das das Erkennen eines illegalen Nutzers in einem System, das Nutzern Dienstleistungen über ein Netzwerk zur Verfügung stellt, ermöglicht, werden Authentisierungsinformationen wie eine Nutzer-ID und ein Passwort von jedem Nutzer empfangen und es erfolgt eine Authentisierung des Nutzers auf der Grundlage der Authentisierungsinformationen.According to a known method that enables recognition of an illegal user in a system that provides services to users via a network, authentication information such as a user ID and a password is received from each user, and the user is authenticated on the computer Basis of the authentication information.

Bein einem Verbindungsmanagementsystem, das ein weiteres, einem ähnlichen Zweck dienendes bekanntes Verfahren darstellt, wird, wenn Authentisierungsinformationen eines Nutzers von einer Zugangsanforderungsquelle aus empfangen werden, der Benutzer von dem Eintreten einer Zugangsanforderung durch eine E-Mail oder dergleichen informiert, und die Zugangskontrolle beginnt bei Erhalt einer Antwort seitens den Nutzers. (Siehe beispielsweise die Japanische Offenlegungsschrift Nr. 2002-91917 .)In a connection management system representing another similar purpose known method, when authentication information of a user is received from an access request source, the user is informed of the occurrence of an access request by an e-mail or the like, and access control starts Receiving an answer from the user. (See for example the Japanese Laid-Open Publication No. 2002-91917 .)

Bei einem bekannten Managementserver wird, wenn das Zugangsrecht eines Endnutzers für eine Zugangsanfrage seitens des Endnutzers bestätigt wird, eine URL (Uniform Resource Locator) für das Erhalten eines Inhalts erzeugt, der Endnutzer wird über die URL informiert, und der Inhalt wird dem Endnutzer zur Verfügung gestellt, wenn der Endnutzer innerhalb eines vorbestimmten Zeitraums auf die URL zugreift. (Siehe beispielsweise die Japanische Offenlegungsschrift Nr. 2002-288134 .) Bei einem bekannten Mail-Server wird eine persönliche Authentisierung durchgeführt, wenn eine E-Mail an den Mail-Server gesendet wird. Ist die Authentisierung erfolgreich, wird eine registrierte E-Mail-Adresse des authentisierten Nutzers mit einer aus dem Header der E-Mail gewonnenen E-Mail-Adresse verglichen, und die E-Mail wird von dem E-Mail-Server an ein Ziel übertragen, wenn die E-Mail-Adressen identisch sind. (Siehe beispielsweise die Japanische Offenlegungsschrift Nr. 2004-64215 .)In a known management server, when an end user's access right for an access request is acknowledged by the end user, a Uniform Resource Locator (URL) is generated for obtaining a content, the end user is informed of the URL, and the content becomes available to the end user if the end user accesses the URL within a predetermined time period. (See for example the Japanese Laid-Open Publication No. 2002-288134 .) In a known mail server, personal authentication is performed when an e-mail is sent to the mail server. If the authentication succeeds, a registered e-mail address of the authenticated user is compared with an e-mail address obtained from the header of the e-mail, and the e-mail is transmitted from the e-mail server to a destination if the e-mail addresses are identical. (See for example the Japanese Laid-Open Publication No. 2004-64215 .)

Darüber hinaus nimmt die kriminelle Handlung des ”Phishing” weiter zu. Beim Phishing werden die Authentisierungsinformationen und dergleichen eines Nutzers illegal gesammelt, indem ein echter Serviceprovider vorgegeben wird. Beispielsweise werden Informationen gesammelt, indem ein Nutzer über E-Mail oder dergleichen von einer URL einer Website mit dem Namen ”Phishing Website” informiert wird (bei der es sich um eine gefälschte echte Website handelt), und der Nutzer aufgefordert wird, auf die Phishing-Website zuzugreifen, um dort seine Authentisierungsinformationen einzugeben.In addition, the criminal act of "phishing" continues to increase. In phishing, the authentication information and the like of a user are illegally collected by providing a true service provider. For example, information is collected by informing a user via e-mail or the like of a URL of a website called "Phishing Website" (which is a fake genuine website) and prompting the user to phish Website to enter its authentication information.

Die Phishing-Websites werden beispielsweise durch die Hersteller von Virenschutzprogrammen erkannt. Die Hersteller von Virenschutzprogrammen aktualisieren die Virenschutzprogramme, um den Zugriff auf die erkannten Phishing-Websites zu verhindern. Jedoch können die von den Herstellern von Virensoftware verwendeten Vorgehensweisen zur Erkennung von Phishing-Websites nicht in Nutzer-Endgeräten und dergleichen verwendet werden.For example, the phishing sites are recognized by the antivirus vendors. The antivirus vendors update antivirus software to prevent access to the detected phishing sites. However, the techniques used by the virus software vendors to recognize phishing websites can not be used in user terminals and the like.

Überblick über die ErfindungOverview of the invention

Es ist die Aufgabe der vorliegenden Erfindung, eine Informationsverarbeitungsvorrichtung, ein Zugangsüberwachungsverfahren und ein Zugangsüberwachungsprogramm zu schaffen, welche es ermöglichen, zu beurteilen, ob Authentisierungsinformationen von einem illegalen Ziel aus übertragen werden.It is the object of the present invention to provide an information processing apparatus, an access control method and an access control program which make it possible to judge whether authentication information is transmitted from an illegal destination.

Angesichts der vorstehenden Ausführungen und gemäß einem Ausführungsbeispiel der Erfindung schafft die Erfindung ein Computerprogramm, welches von einem Computer ausgeführt wird, der mit einem Server verbunden ist, welcher eine E-Mail überträgt, die erste Verbindungsinformationen an eine Authentisierungsinformationen zugeordnete Adresse überträgt, wenn der Server die Authentisierungsinformationen empfängt, und die Lieferung einer Dienstleistung durch eine Vorrichtung erlaubt, welche eine Quelle von Authentisierungsinformationen ist, wenn der Server Zugang zu einem von den ersten Verbindungsinformationen angegebenen Ziel erhält, wobei der Computer in der Lage ist, eine Verarbeitung durchzuführen, um auf der Grundlage von Bildschirmdaten, welche in Reaktion auf das Zugreifen auf ein durch zweite Verbindungsinformationen angegebenes Ziel empfangen werden, das Anzeigen eines Eingabebildschirms auf einer Anzeigevorrichtung zu bewirken, und die Authentisierungsinformationen an eine Vorrichtung, bei welcher es sich um die Quelle der Bildschirmdaten handelt, zu übertragen, wenn die Authentisierungsinformationen in einen Eingabebereich innerhalb des Eingabebildschirms eingegeben wurden. Das Computerprogramm veranlasst den Computer zur Durchführung eines Ablaufs, welcher die folgenden Schritte aufweist: Aufzeichnen der zweiten Verbindungsinformationen in Speichereinrichtungen, wenn der Computer eine Betätigung des Computers zum Zweck der Anforderung des Zugangs zu einem durch die zweiten Verbindungsinformationen angegebenen Ziel erkennt; und Feststellen, ob die ersten Verbindungsinformationen in einem vorbestimmten Teil mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind, wenn der Computer die E-Mail, welche die ersten Verbindungsinformationen enthält, empfängt und eine Aktion des Computers zum Zweck der Anforderung des Zugangs zu einem durch die ersten Verbindungsinformationen angegebenen Ziel erkennt.In view of the foregoing and in accordance with one embodiment of the invention, the invention provides a computer program executed by a computer connected to a server which transmits an e-mail which transmits first connection information to an address associated with authentication information when the server receiving the authentication information, and allowing the delivery of a service by a device which is a source of authentication information when the server obtains access to a destination indicated by the first connection information, the computer being able to perform processing to perform on the Based on screen data received in response to accessing a destination indicated by second connection information, causing the display of an input screen on a display device, and the authentication information to ei ne device, which is the source of the screen data, when the authentication information has been entered into an input area within the input screen. The computer program causes the computer to execute a procedure comprising the steps of: recording the second connection information in storage devices when the computer detects an operation of the computer for the purpose of requesting access to a destination indicated by the second connection information; and determining if the first connection information is in one predetermined part are identical with the second connection information stored in the storage means when the computer receives the e-mail containing the first connection information and detects an action of the computer for the purpose of requesting access to a destination indicated by the first connection information.

Kurzbeschreibung der ZeichnungenBrief description of the drawings

1 zeigt ein Beispiel für den Aufbau eines Computernetzwerksystems nach einem ersten Ausführungsbeispiel; 1 shows an example of the structure of a computer network system according to a first embodiment;

2 zeigt ein Beispiel für den Aufbau eines Computernetzwerksystems nach einem zweiten Ausführungsbeispiel; 2 shows an example of the structure of a computer network system according to a second embodiment;

3 zeigt ein Beispiel für den Hardwareaufbau eines PC (Personal Computer) in dem zweiten Ausführungsbeispiel; 3 shows an example of the hardware configuration of a personal computer (PC) in the second embodiment;

4 zeigt ein Beispiel für eine Anzeige einer Login-Seite einer echten Website in dem zweiten Ausführungsbeispiel; 4 Fig. 10 shows an example of a display of a real site login page in the second embodiment;

5 zeigt ein Beispiel für eine Anzeige einer Bestätigungs-E-Mail in dem zweiten Ausführungsbeispiel; 5 shows an example of an indication of a confirmation e-mail in the second embodiment;

6 zeigt ein Beispiel für eine Anzeige einer Mitglieder-Webseite in dem zweiten Ausführungsbeispiel; 6 shows an example of a display of a member website in the second embodiment;

7 zeigt ein Beispiel für eine Anzeige einer von einem illegalen Server aus empfangenen URL-Benachrichtigungs-E-Mail in dem zweiten Ausführungsbeispiel; 7 shows an example of an indication of a URL notification e-mail received from an illegal server in the second embodiment;

8 zeigt ein Beispiel für eine Anzeige einer Login-Seite einer gefälschten Website in dem zweiten Ausführungsbeispiel; 8th Fig. 13 shows an example of a display of a fake website login page in the second embodiment;

9 zeigt Beispiele für Verarbeitungsfunktionen eines EC-Servers (Electronic Commerce) und eines illegalen Servers in dem zweiten Ausführungsbeispiel; 9 shows examples of processing functions of an electronic commerce (EC) server and an illegal server in the second embodiment;

10 zeigt ein Beispiel für in einer Kunden-DB (Datenbank) gespeicherte Informationen in dem zweiten Ausführungsbeispiel; 10 shows an example of information stored in a customer DB (database) in the second embodiment;

11 zeigt Beispiele für Verarbeitungsfunktionen eines PC als Kunden-Endgerät und eines Virenschutzaktualisierungsservers in dem zweiten Ausführungsbeispiel; 11 shows examples of processing functions of a PC as a customer terminal and a virus protection update server in the second embodiment;

12 zeigt ein Beispiel für in einer Virendefinitionsdatei gespeicherte Informationen in dem zweiten Ausführungsbeispiel; 12 shows an example of information stored in a virus definition file in the second embodiment;

13 zeigt ein Beispiel für als Log-Informationen gespeicherte Informationen in dem zweiten Ausführungsbeispiel; 13 shows an example of information stored as log information in the second embodiment;

14 zeigt in Zusammenhang mit dem zweiten Ausführungsbeispiel einen ersten Teil einer Verarbeitungssequenz, die durchgeführt wird, wenn ein PC auf eine EC-Website über eine Phishing-Website zugreift; 14 in connection with the second embodiment, shows a first part of a processing sequence that is performed when a PC accesses an EC website via a phishing web site;

15 zeigt in Zusammenhang mit dem zweiten Ausführungsbeispiel einen zweiten Teil einer Verarbeitungssequenz, die durchgeführt wird, wenn der PC auf die EC-Website über eine Phishing-Website zugreift; 15 in connection with the second embodiment, shows a second part of a processing sequence that is performed when the PC accesses the EC Web site via a phishing web site;

16 zeigt einen Verarbeitungsablauf, den der PC entsprechend einem Überwachungsprogramm in Zusammenhang mit dem zweiten Ausführungsbeispiel durchführt; 16 shows a processing flow which the PC performs according to a monitoring program in the second embodiment;

17 zeigt Beispiele für Verarbeitungsfunktionen eines PC gemäß einem dritten Ausführungsbeispiel; und 17 shows examples of processing functions of a PC according to a third embodiment; and

18 zeigt einen Verarbeitungsablauf, den der PC entsprechend einem Überwachungsprogramm in Zusammenhang mit dem dritten Ausführungsbeispiel durchführt. 18 FIG. 15 shows a processing flow which the PC performs in accordance with a monitoring program related to the third embodiment.

Beschreibung von AusführungsbeispielenDescription of exemplary embodiments

Im Folgenden werden Ausführungsbeispiele unter Bezugnahme auf die zugehörigen Zeichnungen beschrieben, in denen gleiche Bezugszeichen stets gleiche Elemente bezeichnen.Embodiments will now be described with reference to the accompanying drawings, in which like reference characters designate like elements throughout.

1. Erstes Ausführungsbeispiel1. First embodiment

1 zeigt ein Beispiel für den Aufbau eines Computernetzwerksystems nach dem ersten Ausführungsbeispiel. Im Falle des in 1 dargestellten Computernetzwerksystems kann eine Informationsverarbeitungsvorrichtung 10 über ein Netzwerk 30 auf einen Server 20 zugreifen. Die Informationsverarbeitungsvorrichtung 10 greift beispielsweise in Reaktion auf eine Aktion zum Zweck der Anforderung des Zugangs zu einem Ziel auf das Ziel zu, wobei das Ziel durch Verbindungsinformationen angegeben ist. Bei den Verbindungsinformationen handelt es sich beispielsweise um die URL. Falls es sich bei dem Ziel, auf das zugegriffen werden soll, um den Server 20 handelt, greift die Informationsverarbeitungsvorrichtung 10 gemäß den Verbindungsinformationen auf den Server 20 zu. 1 shows an example of the structure of a computer network system according to the first embodiment. In the case of in 1 The computer network system illustrated may be an information processing apparatus 10 over a network 30 on a server 20 access. The information processing device 10 For example, in response to an action for the purpose of requesting access to a destination, accesses the destination, the destination being indicated by connection information. For example, the connection information is the URL. If the destination to be accessed is the server 20 acts engages the information processing device 10 according to the connection information on the server 20 to.

Der Server 20 stellt dem Nutzer, welcher die Informationsverarbeitungsvorrichtung 10 nutzt, einen vorbestimmten Service, wie beispielsweise einen elektronischen Handelsservice, über das Netzwerk 30 bereit. Der Server 20 kann auf einer Nutzer-DB (Datenbank) 21 Bezug nehmen, in welcher Authentisierungsinformationen zur Verwendung bei der Authentisierung jedes Nutzers und eine E-Mail-Adresse jedes Nutzers gespeichert sind. The server 20 provides the user with the information processing device 10 uses a predetermined service, such as an electronic commerce service, over the network 30 ready. The server 20 can on a user DB (database) 21 Reference in which authentication information for use in the authentication of each user and an e-mail address of each user are stored.

Die Informationsverarbeitungsvorrichtung 10 weist eine Zugangsverarbeitungseinheit 11 und eine E-Mail-Empfangseinheit 12 auf, die Funktionen für das Empfangen eines Service von dem Server 20 verarbeiten. Jeder der von der Zugangsverarbeitungseinheit 11 und der E-Mail-Empfangseinheit 12 durchgeführten Operationen kann realisiert werden, wenn eine in der Informationsverarbeitungsvorrichtung 10 vorgesehene CPU (Central Processing Unit) ein vorbestimmtes Programm ausführt. Im Folgenden wird eine Verarbeitungssequenz erläutert, welche der Server 20 ausführt, bevor ein Service durch die Informationsverarbeitungsvorrichtung 10 zur Verfügung gestellt wird.The information processing device 10 has an access processing unit 11 and an e-mail receiving unit 12 on, the functions for receiving a service from the server 20 to process. Each of the access processing unit 11 and the e-mail receiving unit 12 performed operations can be realized when one in the information processing device 10 provided CPU (Central Processing Unit) executes a predetermined program. The following is a processing sequence explaining which the server 20 performs before service through the information processing device 10 is made available.

Zunächst führt der Server 20 eine Verarbeitung für die erste Authentisierung auf der Basis von Authentisierungsinformationen 41, welche von der Informationsverarbeitungsvorrichtung 10 übertragen werden. Bei den Authentisierungsinformationen 41 handelt es sich um Informationen, die es dem Server 20 ermöglichen, festzustellen, ob der Nutzer ein legitimer Nutzer ist, der zum Empfang des Service berechtigt ist. Die Authentisierungsinformationen 41 weisen beispielsweise Nutzeridentifizierungsinformationen, ein Nutzerpasswort und dergleichen auf. Der Server 20 empfängt die Authentisierungsinformationen 41 beispielsweise mittels des folgenden Ablaufs.First, the server performs 20 a processing for the first authentication on the basis of authentication information 41 that of the information processing device 10 be transmitted. In the authentication information 41 it is information that it is the server 20 allow to determine if the user is a legitimate user authorized to receive the service. The authentication information 41 have, for example, user identification information, a user password, and the like. The server 20 receives the authentication information 41 for example, by the following procedure.

Im Schritt S11 greift die Zugangsverarbeitungseinheit 11 in der Informationsverarbeitungsvorrichtung 10 in Reaktion auf eine durch den Nutzer vorgenommene Aktion der Informationsverarbeitungsvorrichtung 10, die dem Zweck der Zugangsanforderung dient, auf das durch die Verbindungsinformationen ”Verbindung A” angegebene Ziel zu. Beispielsweise greift die Zugangsverarbeitungseinheit 11 auf das von den Verbindungsinformationen ”Verbindung A” angegebene Ziel in Reaktion auf eine Aktion zu, welche der Auswahl der Verbindungsinformationen ”Verbindung A” dient, die in einer von der E-Mail-Empfangseinheit 12 empfangenen E-Mail enthalten ist. In diesem Beispiel ist das durch die Verbindungsinformationen ”Verbindung A” angegebene Ziel der Server 20. Wenn der Server 20 die Zugangsanforderung empfängt, überträgt der Server 20 Bildschirmdaten, die der Anzeige eines Eingabebildschirms für das Empfangen der Eingabe der Authentisierungsinformationen 41 dienen, an die Informationsverarbeitungsvorrichtung 10, welche die Quelle des Zugriffs ist.In step S11, the access processing unit accesses 11 in the information processing apparatus 10 in response to an action of the information processing device made by the user 10 , which serves the purpose of the access request, to the destination indicated by the connection information "connection A". For example, the access processing unit accesses 11 to the destination indicated by the connection information "connection A" in response to an action which serves to select the connection information "connection A" included in one of the e-mail receiving unit 12 received e-mail is included. In this example, the destination indicated by the connection information "Connection A" is the server 20 , If the server 20 the server receives the access request 20 Screen data indicating the display of an input screen for receiving the input of the authentication information 41 serve to the information processing device 10 which is the source of access.

Im Schritt S12 bewirkt die Informationsverarbeitungsvorrichtung 10 das Anzeigen des Eingabeschirms durch eine Anzeigevorrichtung und empfängt eine Aktion zum Eingeben der Authentisierungsinformationen 41 in einen Eingabebereich, der für das Eingeben der Authentisierungsinformationen 41 in dem Eingabebildschirm vorgesehen ist. Anschließend überträgt die Zugangsverarbeitungseinheit 11 die in den Eingabebildschirm eingegebenen Authentisierungsinformationen 41 in Reaktion auf eine von dem Benutzer zur Zugangsanforderung durchgeführte Aktion der Informationsverarbeitungsvorrichtung 10 an den Server 20 (bei dem es sich um die Quelle der Bildschirmdaten handelt).In step S12, the information processing device operates 10 displaying the input screen by a display device and receiving an action for inputting the authentication information 41 in an input area, which is used for entering the authentication information 41 is provided in the input screen. Subsequently, the access processing unit transmits 11 the authentication information entered in the input screen 41 in response to an action of the information processing device performed by the user on the access request 10 to the server 20 (which is the source of the screen data).

Im Schritt S13 führt der Server 20 die Verarbeitung für die erste Authentisierung durch, indem er die empfangenen Authentisierungsinformationen 41 mit in der Nutzer-DB 21 gespeicherten Informationen vergleicht. Ist die erste Authentisierung erfolgreich, beginnt der Server 20 die Verarbeitung für die zweite Authentisierung. Bei der zweiten Authentisierung erhält der Server 20 von der Nutzer-DB 21 eine E-Mail-Adresse des den empfangenen Authentisierungsinformationen 41 zugeordneten Nutzers. Anschließend überträgt der Server 20 eine E-Mail 42, welche die Verbindungsinformation ”Verbindung B” enthält, an die von der Nutzer-DB 21 erhaltene E-Mail-Adresse. Obwohl das von der Verbindungsinformation ”Verbindung B” angegebene Ziel der Server 20 ist, kann der Server 20 die Verbindungsinformation ”Verbindung B” derart erzeugen, dass ein Teil einer die Verbindungsinformation ”Verbindung B” bildenden Zeichenfolge eine zufällige Zeichenfolge ist.In step S13, the server runs 20 processing for the first authentication by passing the received authentication information 41 with in the user DB 21 compares stored information. If the first authentication is successful, the server starts 20 the processing for the second authentication. The server receives the second authentication 20 from the user DB 21 an e-mail address of the received authentication information 41 associated user. Subsequently, the server transfers 20 an email 42 containing the connection information "connection B" to the user DB 21 received e-mail address. Although the destination specified by the connection information "Connection B" is the server 20 is, the server can 20 generate the connection information "connection B" such that a part of a string forming the connection information "connection B" is a random character string.

Im Schritt S14 empfängt die E-Mail-Empfangseinheit 12 der Informationsverarbeitungsvorrichtung 10 die von dem Server 20 gesendete und die Verbindungsinformation ”Verbindung B” enthaltende E-Mail 42 und greift in Reaktion auf eine Aktion zum Zweck der Anforderung des Zugriffs auf das durch die Verbindungsinformation ”Verbindung B” angegebene Ziel auf den Server 20 zu (bei dem es sich um das durch die Verbindungsinformation ”Verbindung B” angegebene Ziel handelt). Bei der Aktion zum Zweck der Anforderung des Zugriffs auf das durch die Verbindungsinformation ”Verbindung B” angegebene Ziel handelt es sich beispielsweise um eine von dem Nutzer der Informationsverarbeitungsvorrichtung 10 durchgeführte Aktion zur Auswahl der Verbindungsinformation ”Verbindung B”, die in dem die E-Mail 42 anzeigenden Bildschirm angezeigt wird.In step S14, the e-mail receiving unit receives 12 the information processing device 10 the from the server 20 sent and the connection information "connection B" containing e-mail 42 and access the server in response to an action for the purpose of requesting access to the destination indicated by the connection information "connection B" 20 to (which is the destination indicated by the connection information "connection B"). The action for the purpose of requesting access to the destination indicated by the connection information "Connection B" is, for example, one from the user of the information processing apparatus 10 Action taken to select the connection information "Connection B" in which the e-mail 42 display screen.

Wenn der Server 20 den Zugang von der Informationsverarbeitungsvorrichtung 10 empfängt, stellt der Server 20 fest, dass die zweite Authentisierung erfolgreich war, und der Server 20 ermöglicht das Bereitstellen der Dienstleistung durch die Informationsverarbeitungsvorrichtung 10. Zum Beispiel beginnt der Server 20 das bereitstellen des Service indem er beispielsweise das Browsen der Webseite eines Mitglieds und den Empfang verschiedener Anforderungen wie Warenbestellungen erlaubt.If the server 20 the access from the information processing device 10 receives the server 20 determines that the second authentication was successful, and the server 20 enables provision of the service by the information processing device 10 , For example, the server starts 20 providing the service by, for example, allowing the browsing of a member's website and receiving various requests such as goods orders.

Gemäß der Operationsabfolge, welche die vorgenannten Schritte S111 bis S14 umfasst, führt der Server 20 die Authentisierungsverarbeitung doppelt durch, d. h. er führt die Verarbeitung für die erste und die zweite Authentisierung durch. Es ist daher möglich das Bereitstellen eines Service an einen falschen Nutzer zu verhindern, der nicht berechtigt ist, diese Dienstleistung zu empfangen.According to the operation sequence including the aforementioned steps S111 to S14, the server performs 20 the authentication processing twice, ie it performs the processing for the first and the second authentication. It is therefore possible to prevent providing a service to a wrong user who is not authorized to receive this service.

Des Weiteren ist bei der Konfiguration nach 1 ein illegaler Server 50 mit dem Netzwerk 30 verbunden. Der illegale Server 50 erhält von der Informationsverarbeitungsvorrichtung 10 illegal die Authentisierungsinformationen 41 eines Benutzers gemäß dem folgenden Ablauf.Furthermore, the configuration is 1 an illegal server 50 with the network 30 connected. The illegal server 50 receives from the information processing device 10 illegal the authentication information 41 a user according to the following procedure.

Im Schritt S21 überträgt der illegale Server 50 an die E-Mail-Adresse des Nutzers der Informationsverarbeitungsvorrichtung 10 eine E-Mail, die eine Fälschung einer E-Mail von einem echten Service-Provider ist (im Folgenden als illegale E-Mail bezeichnet). Die illegale E-Mail enthält die Verbindungsinformation ”Verbindung A1” zur Verbindung mit einem Eingabebildschirm zum Eingeben der Authentisierungsinformationen 41. Anschließend empfängt die E-Mail-Empfangseinheit 12 in der Informationsverarbeitungsvorrichtung 10 die illegale E-Mail und die Zugangsverarbeitungseinheit 11 greift in Reaktion auf eine Aktion zum Zweck der Anforderung des Zugriffs auf das durch die Verbindungsinformation ”Verbindung A1” angegebene Ziel auf den illegalen Server 50 zu, wobei der illegale Server 50 das durch die Verbindungsinformation ”Verbindung A1” angegebene Ziel ist.In step S21, the illegal server transmits 50 to the e-mail address of the user of the information processing device 10 an e-mail that is a fake e-mail from a genuine service provider (hereafter referred to as an illegal e-mail). The illegal e-mail contains the connection information "Connection A1" for connection to an input screen for inputting the authentication information 41 , Then the e-mail receiving unit receives 12 in the information processing apparatus 10 the illegal e-mail and the access processing unit 11 accesses the illegal server in response to an action for the purpose of requesting access to the destination indicated by the connection information "connection A1" 50 too, being the illegal server 50 is the destination indicated by the connection information "Connection A1".

Alternativ kann die illegale E-Mail von einer anderen Vorrichtung als dem illegalen Server 50 übertragen werden. Zusätzlich kann der Informationsverarbeitungsvorrichtung 10 die Verbindungsinformation ”Verbindung A1” über ein anderes Mittel als eine E-Mail mitgeteilt werden.Alternatively, the illegal e-mail may be from a device other than the illegal server 50 be transmitted. In addition, the information processing apparatus can 10 the connection information "Connection A1" is communicated by means other than an e-mail.

Beispielsweise kann die Informationsverarbeitungsvorrichtung 10 die Anzeigevorrichtung veranlassen einen Bildschirm anzuzeigen, welcher die Verbindungsinformation ”Verbindung A1” auf der Basis von Anzeigedaten anzeigt, welche von einem vorbestimmten Server geliefert werden, und die Zugangsverarbeitungseinheit 11 greift auf das von der Verbindungsinformation ”Verbindung A1” angegebene Ziel in Reaktion auf eine Aktion zum Wählen der Verbindungsinformation ”Verbindung A1” auf dem angezeigten Bildschirm zu.For example, the information processing device 10 the display device cause to display a screen which displays the connection information "connection A1" on the basis of display data supplied from a predetermined server and the access processing unit 11 accesses the destination indicated by the connection information "Connection A1" in response to an action for selecting the connection information "Connection A1" on the displayed screen.

Im Schritt S22 überträgt der illegale Server 50 in Reaktion auf den Zugriff seitens der Informationsverarbeitungsvorrichtung 10 die Bildschirmdaten zur Anzeige eines Anzeigebildschirms für das Aufnehmen der Eingabe der Authentisierungsinformationen 41 an die Informationsverarbeitungsvorrichtung 10 bei welcher es sich um die Quelle des Zugriffs handelt. Anschließend empfängt die Informationsverarbeitungsvorrichtung 10 die Bildschirmdaten und veranlasst die Anzeigevorrichtung zur Anzeige eines Eingabebildschirms auf der Grundlage der empfangenen Bildschirmdaten. Der auf den von dem illegalen Server 50 übertragenen Bildschirmdaten basierende Eingabebildschirm weist einen Aufbau ähnlich demjenigen des Eingabebildschirms auf, welcher auf den Bildschirmdaten beruht, die von dem Server 20 in Reaktion auf den Zugriff auf das durch die Verbindungsinformation ”Verbindung A” übertragen werden. Daher empfängt die Informationsverarbeitungsvorrichtung 10 eine Aktion zum Eingeben der Authentisierungsinformationen 31 in einen Eingabebereich des Eingabebildschirms. Anschließend überträgt die Zugangsverarbeitungseinheit 11 in Reaktion auf eine Aktion des Nutzers zum Zweck der Anforderung des Zugangs die in den Eingabebildschirm eingegebenen Authentisierungsinformationen 41 an den illegalen Server 50, von welchem die Bildschirmdaten für den vorerwähnten angezeigten Eingabebildschirm übertragen werden. Auf diese Weise gelangt der illegale Server 50 illegal an die Authentisierungsinformationen 41.In step S22, the illegal server transmits 50 in response to the access by the information processing device 10 the screen data for displaying a display screen for recording the input of the authentication information 41 to the information processing device 10 which is the source of access. Subsequently, the information processing apparatus receives 10 the screen data and causes the display device to display an input screen based on the received screen data. The one on the illegal server 50 transmitted screen data based input screen has a structure similar to that of the input screen, which is based on the screen data received from the server 20 in response to the access being transmitted by the connection information "connection A". Therefore, the information processing apparatus receives 10 an action for entering the authentication information 31 into an input area of the input screen. Subsequently, the access processing unit transmits 11 in response to an action of the user for the purpose of requesting the access, the authentication information input to the input screen 41 to the illegal server 50 from which the screen data is transmitted for the aforementioned displayed input screen. In this way, the illegal server arrives 50 illegal to the authentication information 41 ,

Ferner greift der illegale Server 50 auf den Server 20 zu, indem er die erhaltenen Authentisierungsinformationen 41 in Schritten verwendet, die den zuvor beschriebenen Schritten S11 und S12 ähnlich sind. Das heißt, der illegale Server 50 greift im Schritt S23 auf das von der Verbindungsinformation ”Verbindung A” angegebene Ziel zu und überträgt im Schritt S24 die illegal erworbenen Authentisierungsinformationen 41 über den von dem Server 20 angezeigten Eingabebildschirm an den Server 20.Furthermore, the illegal server attacks 50 on the server 20 to by getting the obtained authentication information 41 in steps similar to the above-described steps S11 and S12. That is, the illegal server 50 In step S23, accesses the destination indicated by the connection information "connection A" and transmits the illegally acquired authentication information in step S24 41 over the server 20 displayed input screen to the server 20 ,

Wenn der Server 20 die Authentisierungsinformationen 41 von dem illegalen Server 50 empfängt, sendet der Server 20 eine E-Mail 42 an den Nutzer der Informationsverarbeitungsvorrichtung 10 in ähnlicher Weise wie in Schritt S13, wobei die Verbindungsinformation ”Verbindung B” in der E-Mail 42 angegeben ist. In der Informationsverarbeitungsvorrichtung 10 empfängt die E-Mail-Empfangseinheit 12 die E-Mail 42 und greift auf den Server 20 in Reaktion auf eine Aktion zu, durch welche der Zugang zu dem in der Verbindungsinformation ”Verbindung B” angegebenen Ziel angefordert wird. Das heißt, selbst in dem Fall, dass die Operationsabfolge durch den Zugriff auf das in der Verbindungsinformation ”Verbindung A1” angegebene Ziel ausgelöst wird, liefert der Server 20 auf normale Weise den Service durch die Informationsverarbeitungsvorrichtung 10 an den Nutzer, und der Nutzer wird auf den Diebstahl der Authentisierungsinformationen nicht aufmerksam.If the server 20 the authentication information 41 from the illegal server 50 receives, sends the server 20 an email 42 to the user of the information processing device 10 in a similar manner as in step S13, wherein the connection information is "connection B" in the e-mail 42 is specified. In the information processing apparatus 10 receives the e-mail receiving unit 12 the e-mail 42 and accesses the server 20 in response to an action requesting access to the destination specified in the connection information "connection B". That is, even in the case where the operation sequence is triggered by the access to the destination specified in the connection information "Connection A1", the server delivers 20 in the normal way the service by the information processing device 10 to the Users, and the user is not aware of the theft of the authentication information.

Jedoch weist die Informationsverarbeitungsvorrichtung 10 ferner eine Beurteilungseinheit 13 als Verarbeitungsfunktion des Erkennens des Diebstahls der Authentisierungsinformationen 41 auf. Die Verarbeitungsfunktion der Beurteilungseinheit 13 wird durch das Ausführen eines Programms durch die in der Informationsverarbeitungsvorrichtung 10 enthaltene CPU realisiert. In dem Beispiel nach 1 wird die Verarbeitungsfunktion der Beurteilungseinheit 13 durch das Ausführen eines Zugangsüberwachungsprogramms 15 realisiert.However, the information processing apparatus has 10 and a judgment unit 13 as a processing function of detecting the theft of the authentication information 41 on. The processing function of the assessment unit 13 is executed by executing a program by the in the information processing apparatus 10 included CPU realized. In the example below 1 becomes the processing function of the judgment unit 13 by executing an access control program 15 realized.

Wenn die Beurteilungseinheit 13 eine Aktion zur Eingabe zur Anforderung des Zugriffs auf ein durch eine Verbindungsinformation angegebenes Ziel erkennt, zeichnet die Beurteilungseinheit 13 die Verbindungsinformation in einer Speichereinheit 14 auf. Die Beurteilungseinheit 13 erkennt beispielsweise eine Aktion, mittels welcher der Zugang zu einem in der Verbindunginformation ”Verbindung A” angegebenen Ziel oder dem in der Verbindungsinformation ”Verbindung A1” angegebenen Ziel angefordert wird und speichert in der Speichereinheit 14 die Verbindungsinformation ”Verbindung A” oder ”Verbindung A1” entsprechend dem Ziel. Die Speichereinheit 14 kann extern angeordnet und mit der Informationsverarbeitungsvorrichtung 10 verbunden sein.If the assessment unit 13 recognizes an action for input to request access to a destination indicated by a connection information draws the judgment unit 13 the connection information in a storage unit 14 on. The assessment unit 13 recognizes, for example, an action by means of which access to a destination specified in the connection information "connection A" or the destination specified in the connection information "connection A1" is requested and stores in the memory unit 14 the connection information "Connection A" or "Connection A1" according to the destination. The storage unit 14 can be arranged externally and with the information processing device 10 be connected.

Wenn die Beurteilungseinheit 13 eine Aktion zur Anforderung des Zugangs zu einem Ziel erkennt, das durch die Verbindungsinformation angegeben ist, welche in der von der E-Mail-Empfangseinheit 12 empfangenen E-Mail enthalten ist, stellt die Beurteilungseinheit 13 fest, ob die Verbindungsinformation, die in der von der E-Mail-Empfangseinheit 12 empfangenen E-Mail enthalten ist, in einem vorbestimmten Teil mit der in der Speichereinheit 14 aufgezeichneten Verbindungsinformation identisch ist. Stellt die Beurteilungseinheit 13 fest, dass die Verbindungsinformation, die in der von der E-Mail-Empfangseinheit 12 empfangenen E-Mail enthalten ist, in einem vorbestimmten Teil nicht mit der in der Speichereinheit 14 gespeicherten Verbindungsinformation identisch ist, stellt die Beurteilungseinheit 13 das Ziel, welches durch die in der Speichereinheit 14 gespeicherte Verbindungsinformation angegeben ist, als illegales Ziel fest. Der vorgegebene Teil der Verbindungsinformationen ist beispielsweise der Domain-Name in der URL.If the assessment unit 13 recognizes an action for requesting access to a destination indicated by the connection information included in the e-mail receiving unit 12 received e-mail, represents the assessment unit 13 determines if the connection information contained in the from the e-mail receiving unit 12 received e-mail is included in a predetermined part with the in the storage unit 14 recorded connection information is identical. Represents the assessment unit 13 determines that the connection information contained in the e-mail receiving unit 12 received e-mail, in a predetermined part not with that in the storage unit 14 stored connection information is identical, represents the assessment unit 13 the target, which by the in the storage unit 14 stored connection information is specified as an illegal destination. The default part of the connection information is, for example, the domain name in the URL.

Wenn beispielsweise die Zugangsverarbeitungseinheit 11 auf ein Ziel zugreift, das durch die Verbindungsinformation ”Verbindung A” oder ”Verbindung A1” angegeben ist, empfängt die E-Mail-Empfangseinheit 12 die E-Mail 42, in welcher die Verbindungsinformation ”Verbindung B” angegeben ist. Stellt in diesem Fall die Beurteilungseinheit 13 eine Aktion fest, welche den Zugriff auf das in der Verbindungsinformation ”Verbindung B” angegebene Ziel (das wie zuvor beschrieben in der E-Mail 42 angegeben ist) fordert, vergleicht die Beurteilungseinheit 13 im vorbestimmten Teil die Verbindungsinformation ”Verbindung A” oder ”Verbindung A1” (die in der Speichereinheit 14 gespeichert ist) mit der Verbindungsinformation ”Verbindung B”.For example, if the access processing unit 11 accesses a destination indicated by the connection information "Connection A" or "Connection A1" receives the E-mail receiving unit 12 the e-mail 42 in which the connection information "connection B" is indicated. In this case, put the assessment unit 13 determines an action that gives access to the destination specified in the connection information "Connection B" (as described previously in the e-mail 42 specified) compares the appraisal unit 13 in the predetermined part, the connection information "Connection A" or "Connection A1" (stored in the storage unit 14 is stored) with the connection information "connection B".

Die Verbindungsinformation ”Verbindung A” (die das legale Ziel angibt) ist in dem vorbestimmten Teil mit der Verbindungsinformation ”Verbindung B” identisch. Auf der anderen Seite ist die Verbindungsinformation ”Verbindung A1” (welche das illegale Ziel angebt) in dem vorbestimmten Teil nicht mit der Verbindungsinformation ”Verbindung B” identisch. Daher kann die Beurteilungseinheit 13 feststellen, dass die Verbindungsinformation ”Verbindung A1” ein illegales Ziel angibt.The connection information "connection A" (indicating the legal destination) is identical to the connection information "connection B" in the predetermined part. On the other hand, the connection information "connection A1" (indicating the illegal destination) in the predetermined part is not identical with the connection information "connection B". Therefore, the assessment unit 13 notice that the connection information "Connection A1" indicates an illegal destination.

2. Zweites Ausführungsbeispiel2. Second embodiment

Das zweite Ausführungsbeispiel wird im Folgenden erläutert. Das Computernetzwerksystem nach dem zweiten Ausführungsbeispiel weist einen Server für elektronischen Handel auf, welcher einen elektronischen Handelsservice zur Verfügung stellt, so dass Nutzer eine Warenbestellung über ein Netzwerk tätigen können. Bei dem zweiten Ausführungsbeispiel kann, wie im Folgenden erläutert, jedes Kundenendgerät ebenfalls erkennen, ob Authentisierungsinformationen an ein illegales Ziel übertragen werden.The second embodiment will be explained below. The computer network system according to the second embodiment has an electronic commerce server that provides an electronic commerce service so that users can place a goods order through a network. In the second embodiment, as explained below, each customer terminal may also recognize whether authentication information is being transmitted to an illegal destination.

2.1 Systemkonfiguration2.1 System configuration

2 zeigt ein Beispiel für eine Konfiguration eines Computernetzwerksystems nach dem zweiten Ausführungsbeispiel. In dem Computernetzwerksystem nach 2, handelt es sich bei den Personal-Computern (PC) 100a, bis 100c um Kundenendgeräte, die von Kunden eines elektronischen Handelsservice genutzt werden und mit einem Netzwerk 200 verbunden sind. 2 shows an example of a configuration of a computer network system according to the second embodiment. In the computer network system 2 , are the personal computers (PC) 100a , to 100c customer terminals used by customers of an electronic commerce service and with a network 200 are connected.

Darüber hinaus ist ein EC-Server 300 (Electronic Commerce) mit dem Netzwerk 200 verbunden. Der EC-Server 300 weist Funktionen eines Webservers auf und stellt den Kundenendgeräten 100a bis 100c eine EC-Website zur Verfügung, bei welcher es sich um eine Website für die Bereitstellung eines elektronischen Handelsservice für die Kundenendgeräte 100a bis 100c handelt. Beispielsweise kann der Kunde, welcher den PC 100a benutzt, das Anzeigen der von dem EC-Server 300 zur Verfügung gestellten EC-Website auf einer (zum PC 100a gehörenden) Anzeigevorrichtung anzeigen lassen, eine zu kaufende Ware wählen und eine Warenbestellung über die EC-Website tätigen. Gleichermaßen können die Kunden, welche die PCs 100b und 100c benutzen, ebenfalls den von dem EC-Server 300 zur Verfügung gestellten elektronischen Handelsservice empfangen. Darüber hinaus hat der EC-Server 300 die Funktion, eine E-Mail an jeden Kunden zu senden.In addition, an EC server 300 (Electronic Commerce) with the network 200 connected. The EC server 300 has functions of a web server and provides the customer end devices 100a to 100c an EC Website, which is a website for the provision of an electronic trading service for the client terminals 100a to 100c is. For example, the customer who owns the PC 100a used by the EC server 300 provided EC website on one (to PC 100a display), select a product to be purchased and place an order via the EC website. Likewise, the customers who own the PCs 100b and 100c to use, also from the EC server 300 received electronic trading service. In addition, the EC server has 300 the function of sending an e-mail to each customer.

Des Weiteren ist ein illegaler Server 400 mit dem Netzwerk 200 verbunden, wie in 2 dargestellt, und sammelt illegal Kundeninformationen von den Kundenendgeräten über das Netzwerk 200, wobei die Kundeninformationen Authentisierungsinformationen für und persönliche Informationen über die Kunden des elektronischen Handelsservice enthalten, den der EC-Server 300 bereitstellt. Der illegale Server 400 liefert eine Phishing-Website, bei der es sich um eine Website zum illegalen Sammeln der Kundeninformationen handelt.Furthermore, it is an illegal server 400 with the network 200 connected, as in 2 and illegally collects customer information from the customer terminals over the network 200 wherein the customer information includes authentication information for and personal information about the customers of the electronic commerce service that the EC server 300 provides. The illegal server 400 provides a phishing website, which is a site for the illegal gathering of customer information.

Wie im Folgenden noch erläutert, handelt es sich bei der von dem illegalen Server 400 bereitgestellten Phishing-Website um eine gefälschte Website, welche die echte Website nachahmt, die der EC-Server 300 bereitstellt. Der illegale Server 400 informiert einen Kunden beispielsweise mittels einer E-Mail über die URL der falschen Website. Erfolgt ein Zugriff von einem Kundenendgerät auf die URL der falschen Website, veranlasst der illegale Server 400 die Anzeigevorrichtung des Kundenendgeräts eine Webseite der falschen Website anzuzeigen und fordert das Kundenendgerät auf, Kundeninformationen an den illegalen Server 400 über die angezeigte Webseite zu übermitteln. Auf diese Weise erhält der illegale Server 400 die Kundeninformationen über die Webseite der falschen Website.As explained below, it is the case of the illegal server 400 phishing website provided by a fake website that mimics the real website that the EC server 300 provides. The illegal server 400 informs a customer by e-mail, for example, about the URL of the wrong website. If an access from a client terminal to the URL of the wrong website, the illegal server causes 400 the display device of the customer terminal to display a website of the wrong website and asks the customer terminal, customer information to the illegal server 400 via the displayed website. In this way, the illegal server gets 400 the customer information on the website of the wrong website.

Darüber hinaus ist ein Virenschutzaktualisierungsserver 500 mit dem Netzwerk 200 verbunden. Der Virenschutzaktualisierungsserver 500 wird beispielsweise von einem Hersteller eines Virenschutzprogramms (oder eines Computervirenerkennungsprogramms) betrieben. Der Virenschutzaktualisierungsserver 500 überträgt die neueste Virenschutzdefinitionsdatei an die PCs 100a bis 100c und veranlasst die PCs 100a bis 100c, ein Virenschutzprogramm zu aktualisieren, das auf jedem der PCs 100a bis 100c installiert ist.In addition, there is a virus protection update server 500 with the network 200 connected. The antivirus update server 500 is operated, for example, by a manufacturer of an anti-virus program (or a computer virus detection program). The antivirus update server 500 transfers the latest virus protection definition file to the PCs 100a to 100c and arrange the PCs 100a to 100c to update an antivirus program on each of the PCs 100a to 100c is installed.

Jeder der PCs 100a bis 100c führt ein Phishing-Website-Erkennungsprogramm (das im Folgenden auch als Überwachungsprogramm bezeichnet wird) zur Erkennung einer Phishing-Website und das Virenschutzprogramm aus. Wenn jeder der PCs 100a bis 100c den Zugang zu einer Phishing-Website durch das Ausführen eines Phishing-Website-Erkennungsprogramms erkennt, informiert der PC den Virenschutzaktualisierungsserver 500 über die URL der erkannten Phishing-Website. Der Virenschutzaktualisierungsserver 500 sammelt eine oder mehr URLs einer oder mehrerer Phishing-Websites von den PCs 100a bis 100c und überträgt an die PCs 100a bis 100c eine Virusdefinitionsdatei, welche das Ergebnis der Sammlung widerspiegelt.Each of the PCs 100a to 100c runs a phishing website detection program (also referred to as a monitoring program below) to detect a phishing website and the anti-virus program. If any of the PCs 100a to 100c If you detect access to a phishing Web site by running a phishing Web site detection program, the PC informs the virus protection update server 500 via the URL of the detected phishing website. The antivirus update server 500 Collects one or more URLs of one or more phishing websites from the PCs 100a to 100c and transmits to the PCs 100a to 100c a virus definition file that reflects the result of the collection.

2.2 Hardwareaufbau2.2 Hardware construction

3 zeigt ein Beispiel für den Hardwareaufbau des PCs 100a in dem zweiten Ausführungsbeispiel. Obwohl dies nicht dargestellt ist, weist jeder der PCs 100b und 100c eine ähnliche Hardwarekonstruktion auf. 3 shows an example of the hardware configuration of the PC 100a in the second embodiment. Although not shown, each of the PCs points 100b and 100c a similar hardware design.

Der gesamte PC 100a wird von einer CPU (Central Processing Unit) 101 gesteuert, mit welcher ein RAM (Random Access Memory) 102 und mehr als eine Peripherievorrichtung durch einen Bus 109 verbunden sind. Der RAM 102 dient als hauptspeicher des PCs 100a speichert vorübergehend zumindest Teile von durch die CPU 101 auszuführenden Programmen und verschiedene Arten von Daten, die für die von der CPU 101 durchgeführte Verarbeitung erforderlich sind, wobei die Programme ein OS-Programm (Operating System) und Anwendungsprogramme aufweisen. Die mehr als eine Peripherievorrichtungen, die mit dem Bus 108 verbunden sind, umfassen ein HDD (Hard Disk Drive) 103, ein Grafikinterface 104, ein Eingabeinterface 105, eine optische Laufwerksvorrichtung 106, und ein Kommunikationsinterface 107.The entire PC 100a is from a CPU (Central Processing Unit) 101 controlled with which a RAM (Random Access Memory) 102 and more than one peripheral device by a bus 109 are connected. The RAM 102 serves as the main memory of the PC 100a temporarily stores at least parts of it through the CPU 101 programs to be executed and various types of data for those of the CPU 101 processing is required, the programs having an operating system (OS) program and application programs. The more than one peripheral devices connected to the bus 108 include an HDD (Hard Disk Drive) 103 , a graphic interface 104 , an input interface 105 , an optical drive device 106 , and a communication interface 107 ,

Das HDD 103 schreibt und liest Daten magnetisch auf eine und aus einer magnetischen Scheibe, die in dem HDD 103 installiert ist. Das HDD 103 dient als sekundäre Speichervorrichtung in dem PC 100a. Das HDD 103 speichert verschiedene Daten und Programme, die von der CPU 101 durchgeführt werden, wobei es sich bei den Programmen um das OS-Programm (Operating System) und die Anwendungsprogramme handelt. Alternativ kann eine Halbleiterspeichervorrichtung, wie beispielsweise ein Flash-Speicher, als die sekundäre Speichervorrichtung verwendet werden.The HDD 103 writes and reads data magnetically on and off a magnetic disk in the HDD 103 is installed. The HDD 103 serves as a secondary storage device in the PC 100a , The HDD 103 stores various data and programs by the CPU 101 The programs are the OS (Operating System) and application programs. Alternatively, a semiconductor memory device such as a flash memory may be used as the secondary storage device.

Ein Monitor 104a ist mit dem Grafikinterface 104 verbunden. Das Grafik-Interface 104 bewirkt das Anzeigen eines Bildes auf einem Schirm entsprechend eines Befehls seitens der CPU 101. Bei dem Monitor 104a handelt es sich beispielsweise um eine Flüssigkristallanzeigevorrichtung. Darüber hinaus sind eine Tastatur 105a und eine Maus 105b mit dem Eingabeinterface 105 verbunden, welches von der Tastatur 105a und der Maus 105b ausgegebene Signale über den Bus 108 an die CPU 101 überträgt. Die Maus 105b ist ein Beispiel für eine Zeigevorrichtung und kann durch eine andere Zeigevorrichtung, beispielsweise einen Touchscreen, ein Grafiktablett, ein Touchpad, oder einen Trackball ersetzt werden.A monitor 104a is with the graphic interface 104 connected. The graphic interface 104 causes an image to be displayed on a screen according to a command from the CPU 101 , At the monitor 104a For example, it is a liquid crystal display device. In addition, a keyboard 105a and a mouse 105b with the input interface 105 connected, which from the keyboard 105a and the mouse 105b output signals via the bus 108 to the CPU 101 transfers. The mouse 105b is an example of a pointing device and may be replaced by another pointing device such as a touch screen, a graphics tablet, a touchpad, or a trackball.

Die optische Laufwerksvorrichtung 106 liest auf einer optischen Scheibe 106a aufgezeichnete Daten 106a unter Verwendung von Laserlicht oder dergleichen aus. Die optische Scheibe 106a ist ein tragbares Aufzeichnungsmedium, auf welchem Daten derart aufgezeichnet werden, dass die Daten durch Lichtreflexion gelesen werden können. Bei der optischen Scheibe 106a kann es sich um eine DVD (Digital Versatile Disk), eine DVD-RAM, eine CD-ROM (Compact Disk-Read Only Memory), eine CD-R (Recordable)/RW (ReWritable) oder dergleichen handeln.The optical drive device 106 reads on an optical disc 106a recorded data 106a using laser light or like that. The optical disc 106a is a portable recording medium on which data is recorded so that the data can be read by light reflection. At the optical disc 106a It may be a DVD (Digital Versatile Disk), a DVD-RAM, a CD-ROM (Compact Disc-Read Only Memory), a CD-R (Recordable) / RW (ReWritable) or the like.

Das Kommunikationsinterface 107 ist mit dem Netzwerk 200 verbunden, so dass der PC 100a Daten über das Kommunikationsinterface 107 mit anderen Vorrichtungen wie dem EC Server 300 austauschen kann.The communication interface 107 is with the network 200 connected, so the pc 100a Data via the communication interface 107 with other devices like the EC server 300 can exchange.

Des Weiteren können der EC Server 300, der illegale Server 400 und der Virenschutzaktualisierungsserver 500 jeweils auch durch einen Hardwareaufbau ähnlich der 3 realisiert sein.Furthermore, the EC server 300 , the illegal server 400 and the virus protection update server 500 each also by a hardware structure similar to the 3 be realized.

2.3 Bildschirmwechsel auf dem PC2.3 Screen change on the PC

Im Folgenden wird ein Beispiel für einen Bildschirmwechsel auf jedem der PCs beschrieben, welcher erfolgt, wenn der Kunde einen elektronischen Handelsservice durch die von dem EC Server 300 bereitgestellte echte Website empfängt. In der folgenden Erläuterung dient ein Fall als Beispiel, in welchem der den PC 100a verwendende Kunde den elektronischen Handelsservice empfängt.The following is an example of a screen change on each of the PCs that occurs when the customer performs an electronic trading service through the EC server 300 provided real website receives. In the following explanation, a case exemplifies where the PC 100a using customer receives the electronic trading service.

4 zeigt ein Beispiel für eine Anzeige einer Login-Seite einer echten Website gemäß dem zweiten Ausführungsbeispiel. Der in 4 dargestellte Browserbildschirm 611 ist ein (Fenster-)Bildschirm, der auf dem mit dem PC 100a verbundenen Monitor 104a angezeigt wird, wenn der PC 100a ein Webbrowserprogramm ausführt. Der Browserbildschirm 611 enthält einen Webseitenanzeigebereich 611a, in welchem eine Webseite angezeigt wird. Darüber hinaus kann der Browserbildschirm 611 einen URL-Angabebereich 611b aufweisen, in welchem eine URL der in dem Webseitenanzeigebereich 611a angezeigten Webseite angezeigt wird. 4 FIG. 14 shows an example of a display of a real site login page according to the second embodiment. FIG. The in 4 displayed browser screen 611 is a (window) screen on the PC 100a connected monitor 104a is displayed when the PC 100a running a web browser program. The browser screen 611 contains a web page display area 611a in which a web page is displayed. In addition, the browser screen 611 a URL indication area 611b in which a URL of the in the web page display area 611a displayed on the web page.

In dem Beispiel von 4 wird in dem Webseitenanzeigebereich 611a die echte Website angezeigt, die von dem EC Server 300 bereitgestellt wird. Die Login-Seite 710 ist eine Webseite, die einem Kunden, der als Mitglied in dem elektronischen Handellservice registriert ist, präsentiert wird, um Login-Informationen für das Einloggen in die echte Website einzugeben. Auf der Login-Seite 710 werden Eingabebereiche 711 und 712 angezeigt, in welche eine Login-ID und ein Passwort als Login-Informationen eingegeben werden müssen. Wenn ein Kunde eine Aktion zur Eingabe der Login-ID bzw. des Passworts in die Eingabebereiche 711 bzw. 712 durchführt und auf einen auf der Login-Seite 710 vorgesehenen Login-Button 713 clickt, werden die Login-ID und das Passwort von dem PC 100a an den EC Server 300 übertragen.In the example of 4 will appear in the web page display area 611a The real website displayed by the EC server 300 provided. The login page 710 is a web page that is presented to a customer who is registered as a member of the electronic merchant service to enter login information for logging into the real web site. On the login page 710 become input areas 711 and 712 displayed in which a login ID and password must be entered as login information. When a customer enters an action to enter the login ID or password in the input areas 711 respectively. 712 performs and on one on the login page 710 provided login button 713 clicks, the login ID and password are from the PC 100a to the EC server 300 transfer.

Die Login-Seite 710 wird beispielsweise angezeigt, wenn die URL der Login-Seite 710 in den URL-Angabebereich 611b eingegeben wird und eine Verbindung zu der URL durch eine von dem Kunden ausgeführte Aktion angefordert wird. Alternativ kann die Login-Seite 710 in Reaktion auf einen Click auf einen Hyperlink erfolgen, der auf einer vorbestimmten Webseite vorgesehen ist, welche in dem Webseitenanzeigebereich 611a angezeigt ist. Alternativ kann ferner die Login-Seite 710 in Reaktion auf einen Click auf einen in einer E-Mail angegebenen Hyperlink angezeigt werden.The login page 710 For example, if the URL of the login page is displayed 710 in the URL details area 611b is entered and a connection to the URL is requested by an action performed by the customer. Alternatively, the login page 710 in response to a click on a hyperlink provided on a predetermined web page located in the web page display area 611a is displayed. Alternatively, you can also use the login page 710 in response to a click on a hyperlink specified in an email.

Der EC Server 300 ist derart konfiguriert, dass er in der Lage ist, auf eine Kundendatenbank zuzugreifen, in welcher Kundeninformationen, einschließlich Login-IDs und Passwörter, gespeichert sind. Wenn der EC Server 300 die Login-ID und das Passwort von dem PC 100a empfängt, vergleicht der EC Server 300 die empfangene Login-ID und das Passwort mit den Kundeninformationen in der Kundendatenbank, und stellt fest, ob die Kombination aus der empfangenen Login-ID und dem Passwort gültig ist. Falls die Kombination aus empfangener Login-ID und Passwort gültig ist, sendet der EC Server 300 eine Bestätigungs-E-Mail an die E-Mail-Adresse des Kunden, welche der Login-ID in der Kundendatenbank zugeordnet ist, wobei die Bestätigungs-E-Mail eine E-Mail ist, die gesendet wird, um zu bestätigen, dass ein Einloggen angefordert wurde.The EC server 300 is configured to be able to access a customer database in which customer information, including login IDs and passwords, are stored. If the EC server 300 the login ID and password from the PC 100a receives, compares the EC server 300 the received login ID and password with the customer information in the customer database, and determines if the combination of the received login ID and the password is valid. If the combination of received login ID and password is valid, the EC server sends 300 a confirmation e-mail to the customer's e-mail address associated with the login ID in the customer database, the confirmation e-mail being an e-mail sent to confirm that a Log in has been requested.

5 zeigt ein Beispiel für eine Anzeige der Bestätigungs-E-Mail in dem zweiten Ausführungsbeispiel. Der in 5 dargestellte Bildschirm 612 zur Anzeige der empfangenen E-Mail ist ein Bildschirm zum Anzeigen einer E-Mail, die von einem E-Mail-Server aus empfangen wurde. Der Bildschirm 612 zur Anzeige der empfangenen E-Mail ist einer der Bildschirme (Fenster) die auf dem mit dem PC 100a verbundenen Monitor 104a angezeigt werden, wenn der PC 100a ein E-Mail-Programm ausführt. Der Bildschirm 612 zur Anzeige der empfangenen E-Mail weist einen Mailinhaltsanzeigebereich 612a auf, in welchem der Inhalt einer empfangenen E-Mail angezeigt wird. In dem Beispiel von 5 wird eine von dem EC Server 300 gesendete Bestätigungs-E-Mail 720 in dem Mailinhaltsanzeigebereich 612a angezeigt. Darüber hinaus kann der Bildschirm 612 zur Anzeige der empfangenen E-Mail beispielsweise einen Adressenanzeigebereich 612b und einen Titelanzeigebereich 612c aufweisen, wobei eine E-Mail-Adresse des Absenders der empfangenen E-Mail in dem Adressenanzeigebereich 612b angegeben ist und der Titel der empfangenen E-Mail in dem Titelanzeigebereich 612c angegeben ist. 5 shows an example of an indication of the confirmation e-mail in the second embodiment. The in 5 displayed screen 612 to display the received e-mail is a screen to display an e-mail received from an e-mail server. The screen 612 to display the received e-mail is one of the screens (windows) on the with the PC 100a connected monitor 104a be displayed when the PC 100a runs an e-mail program. The screen 612 to display the received e-mail has a mail content display area 612a in which the content of a received e-mail is displayed. In the example of 5 becomes one of the EC server 300 sent confirmation e-mail 720 in the mail content display area 612a displayed. In addition, the screen can 612 For example, to display the received e-mail, an address display area 612b and a title display area 612c having an e-mail address of the sender of the received e-mail in the address display area 612b is specified and the title of the received e-mail in the title display area 612c is specified.

Wenn der EC Server 300 eine Bestätigungs-E-Mail sendet, erzeugt der EC Server 300 eine Bestätigungs-URL für den Empfang einer seitens des Kunden durchzuführenden Aktion zur Login-Bestätigung, und schreibt die erzeugte Bestätigungs-URL in den Inhalt der Bestätigungs-E-Mail. Zu diesem Zeitpunkt erzeugt der EC Server 300 die Bestätigungs-URL durch das Hinzufügen einer zufälligen Zeichenfolge (”xx1yy2zz3” in dem Beispiel nach 5) an das Ende des Domain-Namens der EC-Site. Der Domain-Name ist bei dem in den 4 und 5 dargestellten Beispiel die Zeichenfolge ”adcdef.co.jp”. If the EC server 300 sends a confirmation e-mail, the EC server generates 300 a confirmation URL for receiving a login confirmation action to be performed by the customer, and writing the generated confirmation URL to the content of the confirmation email. At this point, the EC server is generating 300 the confirmation URL by adding a random string ("xx1yy2zz3" in the example below) 5 ) to the end of the domain name of the EC site. The domain name is in the in the 4 and 5 example, the string "adcdef.co.jp".

In der Bestätigungs-E-Mail 720 nach 5 ist eine von dem EC Server 300 erzeugte Bestätigungs-URL in Form eines Hyperlinks 721 dargestellt. Nachdem ein Kunde eine Aktion zum Einloggen in den elektronischen Handelsservice über die Login-Seite 710 in 4 durchgeführt hat, clickt der Kunde auf den Hyperlink 721 zu der Bestätigungs-URL, um den EC Server 300 zu informieren, dass der Kunde sicher in den elektronischen Handelsservice einloggt. Das Ziel des Hyperlinks 721 ist eine von dem EC Server 300 bereitgestellte Webseite, und der PC 100a greift auf den EC Server 300 in Reaktion auf den Click auf den Hyperlink 721 zu. Wenn der EC Server 300 den Zugriff auf die Bestätigungs-URL erkennt, stellt der EC Server 300 fest, dass die Authentisierung des Nutzers erfolgreich ist. Anschließend veranlasst der EC Server 300 den PC 100a (als die Quelle des Zugriffs auf die Bestätigungs-URL) eine Mitglieder-Webseite anzuzeigen (d. h. eine Webseite, die nur für die Mitglieder in dem elektronischen Handelsservice bestimmt ist).In the confirmation e-mail 720 to 5 is one of the EC server 300 generated confirmation URL in the form of a hyperlink 721 shown. After a customer has an action to log into the electronic trading service through the login page 710 in 4 the customer clicks on the hyperlink 721 to the confirmation URL to the EC server 300 to inform that the customer securely logs into the electronic trading service. The destination of the hyperlink 721 is one of the EC server 300 provided website, and the PC 100a accesses the EC server 300 in response to the click on the hyperlink 721 to. If the EC server 300 recognizes access to the confirmation URL is provided by the EC server 300 determines that the authentication of the user is successful. Then the EC server initiates 300 the pc 100a (as the source of access to the confirmation URL) to display a member web page (ie, a web page intended only for the members in the electronic commerce service).

6 zeigt ein Beispiel für die Anzeige einer Mitglieder-Webseite in dem zweiten Ausführungsbeispiel. In dem Webseitenanzeigebereich 611a des Browserbildschirms 611 in 6 ist ein Beispiel für eine Mitglieder-Webseite 730 dargestellt. Beispielsweise ist auf der Mitglieder-Webseite 730 ein Warenlistenanzeigebereich 731 vorgesehen, wobei der Warenlistenanzeigebereich 731 eine Liste von Waren enthält, welche der Kunde erwerben kann. Der Kunde kann somit eine Bestellung für eine oder mehrere der Waren aufgeben, indem er bei den Angaben der einen oder der mehreren Waren in der genannten, in dem Warenlistenanzeigebereich 731 angezeigten Waren entsprechende Aktionen durchführt. 6 shows an example of the display of a member website in the second embodiment. In the web page display area 611a of the browser screen 611 in 6 is an example of a member website 730 shown. For example, on the members website 730 a goods list display area 731 provided, the goods list display area 731 contains a list of goods that the customer can purchase. The customer can thus place an order for one or more of the goods by entering the details of the one or more goods in the mentioned, in the goods list display area 731 displayed goods performs appropriate actions.

Wie in den 4 bis 6 angegeben, führt der EC Server 300 zur Authentisierung eines ein Einloggen anfordernden Kunden die erste Authentisierung auf der Grundlage der Kombination aus der Login-ID und dem Passwort und die zweite Authentisierung auf der Grundlage des Zugriffs auf die zufällig erzeugte Bestätigungs-URL durch. Sind die erste Authentisierung und die zweite Authentisierung erfolgreich, erlaubt der EC Server 300 dem Kunden in Mitgliederwebseiten zu browsen. Der EC Server 300 kann auf diese Weise einen illegalen Zugriff, wie beispielsweise durch einen Kunden-Identitätsbetrug, verhindern, indem er die genannte doppelte Authentisierung durchführt.As in the 4 to 6 specified, the EC server performs 300 for authenticating a customer requesting login, the first authentication based on the combination of the login ID and the password and the second authentication based on the access to the randomly generated confirmation URL by. If the first authentication and the second authentication are successful, the EC server allows 300 to browse the customer in member websites. The EC server 300 In this way, it can prevent illegal access, such as by customer identity fraud, by performing said dual authentication.

Im Folgenden wird der Bildschirmwechsel in dem PC 100a für den Fall erläutert, in dem ein Kunde einen elektronischen Handelsservice über eine falsche Website empfängt, bei der es sich um eine Phishing-Website handelt. Bei den folgenden Erläuterungen wird angenommen, dass ursprünglich der illegale Server 400 dem PC 100a eine URL-Benachrichtigungs-E-Mail gesendet hat, welche dem PC 100a eine URL einer Login-Webseite in der falschen Website mitteilt.The following is the screen change in the PC 100a in the case where a customer receives an electronic commerce service through a fake website that is a phishing site. The following explanations assume that originally the illegal server 400 the pc 100a sent a URL notification email to the PC 100a An URL of a login web page in the wrong website tells.

7 zeigt im Zusammenhang des zweiten Ausführungsbeispiels ein Beispiel für eine Anzeige einer URL-Benachrichtigungs-E-Mail, die von einem illegalen Server empfangen wurde. In dem Mailinhaltsanzeigebereich 612a gemäß 7 wird der Inhalt einer URL-Benachrichtiugungs-E-Mail 740 dargestellt, welche der illegale Server 400 gesendet hat. In dem Mailinhaltsanzeigebereich 612a ist die in der URL-Benachrichtigungs-E-Mail 740 enthaltene URL in Form eines Hyperlinks 741 dargestellt. 7 In the context of the second embodiment, shows an example of a display of a URL notification e-mail received from an illegal server. In the mail content display area 612a according to 7 becomes the content of a URL notification e-mail 740 represented which the illegal server 400 sent. In the mail content display area 612a is the one in the URL notification email 740 contained URL in the form of a hyperlink 741 shown.

In einigen Fällen ist in der von dem illegalen Server 400 übertragenen URL-Benachrichtigungs-E-Mail die E-Mail-Adresse der Quelle der URL-Benachrichtigungs-E-Mail verschleiert. Bei dem Beispiel in 7 ist der in dem Adressenanzeigebereich 612b angegeben Domain-Name in der Quellenadresse als ”abcdef.co.jp” getarnt, wobei es sich um den Domänen-Namen der echten Website handelt.In some cases it is in the from the illegal server 400 transmitted URL notification email obfuscates the email address of the source of the URL notification email. In the example in 7 is the one in the address display area 612b specified domain name disguised as "abcdef.co.jp" in the source address, which is the domain name of the real site.

Jedoch ist das Ziel des Hyperlinks 741 eine Login-Webseite in der falschen Website, welche der illegale Server 400 bereitstellt. Clickt der Kunde, der den PC 100a verwendet, auf den Hyperlink 741, greift der PC 100a auf den illegalen Server 400 zu. Erkennt der illegale Server 400 den Zugriff auf die Login-Webseite in der falschen Website, lässt der illegale Server 400 den PC 100a (als Quelle des Zugriffs) die Login-Webseite der falschen Website anzeigen.However, the goal of the hyperlink is 741 a login website in the wrong website, which is the illegal server 400 provides. Clicks the customer who has the PC 100a used on the hyperlink 741 , the pc attacks 100a on the illegal server 400 to. Detects the illegal server 400 access to the login website in the wrong site, the illegal server leaves 400 the pc 100a (as the source of access) to the wrong web site login page.

8 zeigt ein Beispiel für eine Anzeige einer Login-Seite in einer falschen Website in Zusammenhang mit dem zweiten Ausführungsbeispiel. Auf dem in 8 dargestellten Browserbildschirm 611 wird eine Login-Webseite 750 einer falschen Website im Webseitenanzeigebereich 611a angezeigt. In der Login-Webseite 750 sind Eingabebereiche 751 und 752 und ein Login-Button 753 vorgesehen. Die Eingabebereiche 751 und 752 sind jeweils zur Eingabe der Login-ID bzw. des Passworts vorgesehen. Das heißt, die Login-Webseite 750 der falschen Website hat einen ähnlichen Aufbau wie die Login-Seite 710 der echten Website, so dass es schwierig ist, die Login-Seite 750 der falschen Website von der Login-Seite 710 der echten Website zu unterscheiden. Der Kunde führt daher eine Aktion zur Eingabe der Login-ID und des Passworts in die Eingabebereiche 751 bzw. 752 durch und clickt den Login-Button 753 an. Obwohl der Kunde beabsichtigt, die Login-ID und das Passwort an den EC Server 300 zu senden, werden somit die Login-ID und das Passwort tatsächlich von dem PC 100a an den illegalen Server 400 übermittelt. 8th shows an example of a display of a login page in a wrong website in connection with the second embodiment. On the in 8th displayed browser screen 611 becomes a login webpage 750 a wrong website in the website display area 611a displayed. In the login website 750 are input areas 751 and 752 and a login button 753 intended. The input areas 751 and 752 are each intended to enter the login ID or the password. That is, the login web page 750 the wrong website has a similar structure to the login page 710 the real website, so it's difficult to get the login page 750 the wrong website from the login page 710 to distinguish the real website. The customer therefore performs an action to enter the login ID and password in the input areas 751 respectively. 752 through and click the login button 753 at. Although the customer intends to enter the login ID and password to the EC server 300 Thus, the login ID and password are actually sent from the PC 100a to the illegal server 400 transmitted.

Wenn der illegale Server 400 die Login-ID und das Passwort, welche von dem PC 100a wie beschrieben gesendet wurden, empfängt, speichert der illegale Server 400 die Login-ID und das Passwort in einer Speichervorrichtung oder dergleichen, sendet die Login-ID und das Passwort an den EC Server 300 und fordert das Einloggen in die von dem EC Server 300 bereitgestellte echte Website an. Anschließend führt der EC Server 300 die vorgenannte erste Authentisierung auf der Basis der Login-ID und des Passworts durch, welche von dem illegalen Server 400 aus empfangen wurden. Bei der ersten Authentisierung wird die Kombination aus Login-ID und Passwort als gültig festgestellt. Daher überträgt der EC Server 300 die vorgenannte Bestätigungs-E-Mail an die der empfangenen Login-ID entsprechende E-Mail-Adresse des Kunden.If the illegal server 400 the login ID and password used by the PC 100a sent as described, the illegal server stores 400 the login ID and the password in a storage device or the like, sends the login ID and the password to the EC server 300 and prompts you to log in to the from the EC server 300 provided real website. Subsequently, the EC server leads 300 the aforesaid first authentication based on the login ID and the password provided by the illegal server 400 were received from. During the first authentication, the combination of login ID and password is determined to be valid. Therefore, the EC server transfers 300 the aforementioned confirmation e-mail to the e-mail address of the customer corresponding to the received login ID.

Wenn der PC 100a die Bestätigungs-E-Mail von dem EC Server 300 empfängt, clickt der Kunde auf einen Hyperlink zu einer Bestätigungs-URL, die sich in der bestätigungs-E-Mail befindet (und dem in 5 dargestellten Hyperlink 721 ist). Der PC 100a greift in Reaktion auf den Click auf den Hyperlink auf den EC Server 300 zu. Wenn der EC Server 300 den Zugriff von Seiten des PC 100a empfängt, stellt der EC Server 300 fest, dass die vorgenannte zweite Authentisierung erfolgreich war, und veranlasst die Anzeige einer Mitglieder-Webseite auf dem PC 100a.If the pc 100a the confirmation e-mail from the EC server 300 the customer clicks on a hyperlink to a confirmation URL located in the confirmation e-mail (and the one in 5 displayed hyperlink 721 is). The computer 100a accesses the hyperlink to the EC server in response to the click 300 to. If the EC server 300 access from the PC 100a receives the EC server 300 determines that the aforementioned second authentication was successful, and causes the display of a member website on the PC 100a ,

Wie zuvor erwähnt kann sich der den PC 100a verwendende Kunde selbst wenn er die Login-ID und das Passwort in die Login-Webseite einer falschen Website eingibt, in einer Abfolge von Schritten in die echte Website einloggen, die der Abfolge von Schritten ähnlich ist, die in dem Fall vorgenommen wird, wenn der Kunde seine Login-ID und das Passwort in die Login-Webseite der echten Website eingibt. Der illegale Server 400 kann die Login-ID und das Passwort auf illegale Weise erhalten, während der Kunde das illegale Phishing nicht bemerkt.As mentioned before, the PC can become 100a even if he enters the login ID and password into the login website of a wrong website, logging into the real website in a series of steps similar to the sequence of steps taken in the case when the user Customer enters his login ID and password in the login page of the real website. The illegal server 400 can illegally receive the login ID and password while the customer does not notice the illegal phishing.

Der Hersteller des Virenschutzprogramms durchsucht das Netzwerk nach Phishing-Websites und aktualisiert die Virusdefinitionsdatei in dem Virenschutzprogramm, um den Zugriff auf die durch die Suche gefundene Phishing-Website zu stoppen. Darüber hinaus aktualisiert der Hersteller des Virenschutzprogramms in manchen Fällen die Virendefinitionsdatei auf der Basis von Informationen, die von Kunden, die eine Phishing-Website ausfindig gemacht haben, übermittelt werden.The antivirus vendor scans the network for phishing sites and updates the virus definition file in the Antivirus program to stop access to the phishing site found by the search. In addition, the virus protection program vendor sometimes updates the virus definition file based on information received from customers who have located a phishing site.

Jedoch existiert ein zeitlicher Abstand zwischen dem Auftreten einer Phishing-Website und der Ausgabe der Virusdefinitionsdatei an die Benutzerendgeräte, die zum Unterbinden des Zugriffs auf die Phishing-Website aktualisiert wurde. Daher können die Schäden durch den Diebstahl der Kundeninformationen durch die Phishing-Website vor der Ausgabe der aktualisierten Virusdefinitionsdatei noch zunehmen.However, there is a gap in time between the appearance of a phishing web site and the output of the virus definition file to the user terminals, which has been updated to prevent access to the phishing web site. Therefore, the damage caused by the theft of customer information by the phishing website may increase before the updated virus definition file is output.

Andererseits führen die PCs 100a bis 100c das Phishing-Website-Erkennungsprogramm (das Überwachungsprogramm) zur Erkennung von Phishing-Websites sowie das Virenschutzprogramm aus. Wird das Phishing-Website-Erkennungsprogramm ausgeführt, führt beispielsweise der PC 100a die folgenden Operationen durch.On the other hand, the PCs run 100a to 100c the phishing website detection program (the monitoring program) for detecting phishing websites as well as the anti-virus program. For example, if the phishing site detection program is running, the PC will run 100a through the following operations.

Wenn das Phishing-Website-Erkennungsprogramm durchgeführt wird, kann der PC 100a den Zugang zu einer Phishing-Website selbst erkennen. Der PC 100a teilt dem Virenschutzaktualisierungsserver 500 die URL der erkannten Phishing-Website mit und speichert vorübergehend zumindest den Domain-Namen der URL der erkannten Phishing-Website in der Virendefinitionsdatei des Virenschutzprogramms, welches der PC 100a ausführt.When the phishing website detection program is performed, the PC may 100a recognize access to a phishing website yourself. The computer 100a tells the antivirus update server 500 includes the URL of the detected phishing site and temporarily stores at least the domain name of the URL of the detected phishing site in the virus definition file of the virus protection program that the PC 100a performs.

Wenn dem Virenschutzaktualisierungsserver 500 die URL der Phishing-Website mitgeteilt wurde, führt ein bei dem Hersteller des Virenschutzprogramms arbeitender Prüfer eine Prüfung der Operationen nach der Herstellung einer Verbindung mit der URL der Phishing-Website auf der Basis der URL durch. Wenn sicher festgestellt wird, dass es sich bei dem Ziel der URL um eine Phishing-Website handelt, fordert der Virenschutzaktualisierungsserver 500 den PC 100a (welcher die Phishing-Website erkennt) auf, die zuvor vorübergehend in der Virendefinitionsdatei gespeicherte Information permanent zu speichern.If the antivirus update server 500 When the URL of the phishing site has been communicated, an examiner working with the antivirus vendor will audit the operations after connecting to the URL of the phishing site based on the URL. If it is determined that the URL's destination is a phishing site, the antivirus update server will prompt you 500 the pc 100a (which detects the phishing website) to permanently store the information previously temporarily stored in the virus definition file.

Ferner erzeugt der Virenschutzaktualisierungsserver 500 eine Virendefinitionsdatei, in welcher zumindest die Domain-Namen der URLs genannt sind, deren Ziele als Phishing-Websites festgestellt wurden, und gibt die Virusdefinitionsdatei an die PCs 100a bis 100c aus.Furthermore, the virus protection update server generates 500 a virus definition file that lists at least the domain names of the URLs whose destinations were found to be phishing sites, and passes the virus definition file to the PCs 100a to 100c out.

Wie zuvor erläutert speichert der PC 100a, wenn der das Phishing-Website-Erkennungsprogramm durchführende PC 100a eine Phishing-Website erkennt, in der Virendefinitionsdatei vorübergehend zumindest den Domain-Namen in der URL der Phishing-Website. Der PC 100a kann sich daher unmittelbar selbst derart konfigurieren, dass er den Zugang zu der Phishing-Website stoppt. Darüber hinaus kann der PC 100a auch den Zugriff auf andere Phishing-Websites mit dem selben Domain-Namen stoppen, die Login-Webseiten und dergleichen für unterschiedliche Services liefern. Es ist somit möglich, eine Zunahme des Schadens durch den Diebstahl von Kundeninformationen zu verhindern.As explained above, the PC saves 100a if the PC running the phishing website detection program 100a A phishing site temporarily detects at least the domain name in the URL of the phishing site in the virus definition file. The computer 100a therefore can directly configure itself to stop accessing the phishing website. In addition, the PC can 100a also access to others Stop phishing sites with the same domain name that provide login web pages and the like for different services. It is thus possible to prevent an increase in the damage caused by the theft of customer information.

2.4 Funktionen der Vorrichtungen2.4 Functions of the devices

Im Folgenden werden die Funktionen, welche die PCs 100a bis 100c, der EC Server 300, der illegale Server 400 und der Virenschutzaktualisierungsserver 500 jeweils durchführen im Einzelnen erläutert.The following are the functions that the PCs 100a to 100c , the EC server 300 , the illegal server 400 and the virus protection update server 500 in each case explained in detail.

9 zeigt Beispiele für Verarbeitungsfunktionen des EC Servers 300 und des illegalen Servers 400 in dem zweiten Ausführungsbeispiel. 9 shows examples of processing functions of the EC server 300 and the illegal server 400 in the second embodiment.

Wie in der 9 dargestellt weist der EC Server 300 eine Servicebereitstellungsverarbeitungseinheit 310 und eine E-Mail-Sendeverarbeitungseinheit 320 auf. Die Funktionen der Servicebereitstellungsverarbeitungseinheit 310 und der E-Mail-Sendeverarbeitungseinheit 320 können beispielsweise realisiert werden, wenn die CPU in dem EC Server 300 ein vorbestimmtes Programm ausführt.Like in the 9 shown is the EC server 300 a service delivery processing unit 310 and an e-mail sending processing unit 320 on. The functions of the service provisioning processing unit 310 and the e-mail sending processing unit 320 can be realized, for example, if the CPU in the EC server 300 runs a predetermined program.

Die mit dem EC Server 300 verbundene Speichervorrichtung speichert eine Waren-DB (Datenbank) 330 und eine Kunden-DB 340. Informationen über an Kunden veräußerbare Waren sind in der Waren-DB 330 gespeichert, wobei die in der Waren-DB 330 gespeicherten Informationen die Waren-IDs (zur Identifizierung der jeweiligen Waren), die Namen und Preise der Waren, URLs von Webseiten, die Details zu den Waren angeben, und dergleichen enthalten.The with the EC server 300 connected storage device stores a goods DB (database) 330 and a customer DB 340 , Information about goods sold to customers are in the goods DB 330 stored in the goods DB 330 stored information includes the goods IDs (for identifying the respective goods), the names and prices of the goods, URLs of web pages indicating details of the goods, and the like.

Andererseits sind Informationen über die als Mitglieder registrierten Kunden in der Kunden-DB 340 gespeichert.On the other hand, information about the customers registered as members is in the customer DB 340 saved.

10 zeigt im Zusammenhang des zweiten Ausführungsbeispiels ein Beispiel für Informationen, die in der Kunden-DB gespeichert sind. Die Kunden-DB 340 speichert eine Datei für jeden Kunden. Jede Datei in der Kunden-DB 340 enthält beispielsweise eine Kunden-ID (zur Identifizierung des Kunden), ein Passwort (für den sich in den EC Server 300 einloggenden Kunden), den Namen, die Adresse, die Telefonnummer und die E-Mail-Adresse des Kunden. In dem Beispiel von 10 wird angenommen, dass die Kunden-ID auch als Login-ID verwendet wird. 10 shows in the context of the second embodiment, an example of information stored in the customer DB. The customer DB 340 saves a file for each customer. Each file in the customer DB 340 contains, for example, a customer ID (to identify the customer), a password (for which the EC Server 300 customer), the name, address, telephone number and e-mail address of the customer. In the example of 10 It is assumed that the customer ID is also used as the login ID.

Unter erneuter Bezugnahme auf 9 ist ersichtlich, dass die Servicebereitstellungsverarbeitungseinheit 310 die Funktionen eines Webservers ausführt, der die EC Website den Kunden zur Verfügung stellt. Ferner überträgt die E-Mail-Sendeverarbeitungseinheit 320 eine E-Mail in Reaktion auf eine Anforderung seitens der Servicebereitstellungsverarbeitungseinheit 310.Referring again to 9 It can be seen that the service providing processing unit 310 performs the functions of a web server that makes the EC website available to customers. Further, the e-mail transmission processing unit transmits 320 an e-mail in response to a request from the service providing processing unit 310 ,

Die Servicebereitstellungsverarbeitungseinheit 310 führt eine Authentisierungsverarbeitung in Reaktion auf eine Login-Anforderung seitens eines Kundenendgeräts durch, und beginnt die Bereitstellung von Mitglieder-Webseiten, wenn die Authentisierung erfolgreich ist. Die Servicebereitstellungsverarbeitungseinheit 310 lässt beispielsweise das Kundenendgerät eine Webseite (beispielsweise die Mitglieder-Webseite 730 in 6) anzeigen, welche den Kunden auffordert, Informationen zu einer Ware auszuwählen, und empfängt die Eingabe von Informationen, die für den Kauf der Ware erforderlich sind (beispielsweise Informationen über eine Kreditkarte und das Lieferziel der Ware). Danach schließt die Servicebereitstellungsverarbeitungseinheit 310 die Verarbeitung dieses Kaufs ab.The service delivery processing unit 310 performs authentication processing in response to a login request from a client terminal, and begins providing member web pages if the authentication is successful. The service delivery processing unit 310 For example, the customer terminal leaves a web page (for example, the member web page 730 in 6 ), which requests the customer to select information about a commodity, and receives the input of information required for the purchase of the commodity (for example, information about a credit card and the delivery destination of the commodity). Thereafter, the service delivery processing unit closes 310 the processing of this purchase.

Bei der Authentisierungsverarbeitung in Reaktion auf die Login-Anforderung werden die zuvor beschriebene erste und zweite Authentisierung durchgeführt. Im Einzelnen lässt die Servicebereitstellungsverarbeitungseinheit 310 das Kundenendgerät eine Login-Webseite gemäß der 4 anzeigen, und empfängt eine Login-ID und ein Passwort von dem Kundenendgerät. Anschließend nimmt die Servicebereitstellungsverarbeitungseinheit 310 auf die Kunden-DB 340 Bezug und stellt fest, ob die Kombination aus empfangener Login-ID und Passwort gültig ist. Wird die Kombination als gültig bewertet, stellt die Servicebereitstellungsverarbeitungseinheit 310 fest, dass die erste Authentisierung erfolgreich war.In the authentication processing in response to the login request, the above-described first and second authentication are performed. Specifically, the service delivery processing unit leaves 310 the customer terminal a login web page according to the 4 and receives a login ID and password from the customer terminal. Subsequently, the service delivery processing unit takes 310 on the customer DB 340 Reference and determines if the combination of received login ID and password is valid. If the combination is considered valid, the service provisioning processing unit 310 determined that the first authentication was successful.

Wenn die erste Authentisierung erfolgreich ist, extrahiert die Servicebereitstellungsverarbeitungseinheit 310 eine zu der empfangenen Login-ID gehörige E-Mail-Adresse und erzeugt eine Bestätigungs-URL, indem sie eine zufällige Zeichenfolge an das Ende des Domain-Namens der EC Website anfügt. Danach lässt die Servicebereitstellungsverarbeitungseinheit 310 die E-Mail-Sendeverarbeitungseinheit 320 eine Bestätigungs-E-Mail an die aus der Kunden-DB 340 extrahierte E-Mail-Adresse senden, in welcher die Bestätigungs-URL im Inhalt der Bestätigungs-E-Mail enthalten ist. Wenn anschließend die Servicebereitstellungsverarbeitungseinheit 310 den Zugriff auf die Bestätigungs-URL erkennt, stellt die Servicebereitstellungsverarbeitungseinheit 310 fest, dass die zweite Authentisierung erfolgreich war.If the first authentication is successful, the service providing processing unit extracts 310 an e-mail address associated with the received login ID and generates a confirmation URL by appending a random string to the end of the domain name of the EC website. After that, the service providing processing unit leaves 310 the e-mail send processing unit 320 a confirmation e-mail to the from the customer DB 340 Send the extracted email address containing the confirmation URL in the content of the confirmation email. Then, when the service delivery processing unit 310 detects the access to the confirmation URL, represents the service provision processing unit 310 determined that the second authentication was successful.

Wie in der 9 dargestellt weist der illegale Server 400 eine E-Mail-Sendeverarbeitungseinheit 410, eine Kundeninformationsempfangseinheit 420 und eine Serverzugangsverarbeitungseinheit 430 auf. Die Funktionen der E-Mail-Sendeverarbeitungseinheit 410, der Kundeninformationsempfangseinheit 420 und der Serverzugangsverarbeitungseinheit 430 können beispielsweise realisiert werden, wenn die CPU in dem illegalen Server 400 ein vorbestimmtes Programm durchführt.Like in the 9 shown the illegal server 400 an e-mail sending processing unit 410 , a customer information receiving unit 420 and a server access processing unit 430 on. The functions of the e-mail send processing unit 410 , the customer information receiving unit 420 and the server access processing unit 430 can be realized, for example, if the CPU in the illegal server 400 performs a predetermined program.

Die E-Mail-Sendeverarbeitungseinheit 410 sendet eine IRL-Mitteilungs-E-Mail wie in 7 dargestellt an einen (in 9 nicht dargestellten) Mailserver, wobei es sich bei der URL-Mitteilungs-E-Mail um eine E-Mail zur Mitteilung der URL einer Login-Webseite einer falschen Website handelt. Die E-Mail-Sendeverarbeitungseinheit 410 kann in einer von dem illegalen Server 400 verschiedenen Vorrichtung angeordnet sein. The e-mail send processing unit 410 sends an IRL message email as in 7 represented to a (in 9 not shown) mail server, wherein the URL notification e-mail is an e-mail for notifying the URL of a login website of a wrong website. The e-mail send processing unit 410 can be in one of the illegal server 400 be arranged different device.

Die Kundeninformationsempfangseinheit 420 führt Funktionen eines Webservers aus, welcher den Kunden eine Login-Webseite einer falschen Website (wie in 8 dargestellt) liefert. Wenn die Kundeninformationsempfangseinheit 420 den Zugriff auf das durch die in der URL-Mitteilungs-E-Mail enthaltene URL angegebene Ziel feststellt, lässt die Kundeninformationsempfangseinheit 420 die Quelle des Zugriffs die Login-Webseite der falschen Website anzeigen. Darüber hinaus empfängt die Kundeninformationsempfangseinheit 420 von der Zugriffsquelle eine Login-ID und ein Passwort, die in die Eingabebereiche der angezeigten Login-Webseite eingegeben werden, und zeichnet die empfangene Login-ID und das Passwort in einer Kundeninformationsspeichereinheit 440 auf.The customer information receiving unit 420 performs functions of a web server which gives the customer a login website of a wrong website (as in 8th shown). If the customer information receiving unit 420 determines the destination specified by the URL contained in the URL notification email leaves the customer information receiving unit 420 the source of the access show the login website of the wrong website. In addition, the customer information receiving unit receives 420 from the access source, a login ID and a password entered in the input areas of the displayed login web page, and records the received login ID and password in a customer information storage unit 440 on.

Die Serverzugangsverarbeitungseinheit 430 greift auf den Server 300 zu und empfängt Daten der Login-Webseite von der Servicebereitstellungsverarbeitungseinheit 310. Die Serverzugangsverarbeitungseinheit 430 überträgt die Login-ID und das Passwort, welche die Kundeninformationsempfangseinheit 420 empfangen hat, an die Servicebereitstellungsverarbeitungseinheit 310 in dem EC Server 300 durch die Login-Webseite und fordert ein Einloggen an.The server access processing unit 430 accesses the server 300 and receives data of the login web page from the service providing processing unit 310 , The server access processing unit 430 transmits the login ID and password, which the customer information receiving unit 420 received to the service providing processing unit 310 in the EC server 300 through the login page and asks to log in.

11 zeigt Beispiele für Verarbeitungsfunktionen des PCs 100a als Kundenendgerät und des Virenschutzaktualisierungsservers 500 in Zusammenhang mit dem zweiten Ausführungsbeispiel. Obwohl die Verarbeitungsfunktionen der PCs 100b und 100c in der 11 nicht dargestellt sind, weist jeder der PCs 100b und 100c ähnliche Verarbeitungsfunktionen auf wie der PC 100a. 11 shows examples of processing functions of the PC 100a as the client terminal and the virus protection update server 500 in connection with the second embodiment. Although the processing capabilities of the PCs 100b and 100c in the 11 not shown, assigns each of the PCs 100b and 100c similar processing functions as the PC 100a ,

Wie in 11 dargestellt weist der PC 100a eine Web-Browsing-Verarbeitungseinheit 111, eine E-Mail-Empfangseinheit 121, eine E-Mail-Anzeigesteuereinheit 122, eine Zugangsbeschränkungsverarbeitungseinheit 131, eine Verbindungsmanipulationserkennungseinheit 141, eine Log-Aufzeichnungseinheit 142, eine Beurteilungseinheit 143 und eine Zugangsbeschränkungskontrolleinheit 144 auf.As in 11 the PC shows 100a a web browsing processing unit 111 , an e-mail receiving unit 121 , an e-mail display engine 122 , an access restriction processing unit 131 , a connection manipulation detection unit 141 , a log recording unit 142 , an assessment unit 143 and an access restriction control unit 144 on.

Die Funktionen der Web-Browsing-Verarbeitungseinheit 111 können beispielsweise realisiert werden, wenn die CPU 101 des PCs 100a ein Browser-Programm 110 ausführt. Die Web-Browsing-Verarbeitungseinheit 111 führt eine Verarbeitung durch, um den Monitor 104a zu veranlassen, eine von einem Webserver zur Verfügung gestellte Webpage anzuzeigen, indem sie mit dem Webserver kommuniziert, sowie eine Verarbeitung zur Übertragung von in Eingabebereiche der angezeigten Webseite eingegebenen Informationen an den Webserver, und andere Verarbeitungen. Der Webserver, mit welchem die Web-Browsing-Verarbeitungseinheit 111 kommuniziert, kann beispielsweise der Servicebereitstellungsverarbeitungseinheit 310 des EC Servers 300 oder der Kundeninformationsempfangseinheit 420 des illegalen Servers 400 entsprechen.The functions of the Web browsing processing unit 111 can be realized, for example, when the CPU 101 of the PC 100a a browser program 110 performs. The web browsing processing unit 111 performs processing to the monitor 104a to cause to display a web page provided by a web server by communicating with the web server, and processing to transfer to the web server information inputted to input areas of the displayed web page, and other processing. The web server with which the web browsing processing unit 111 can, for example, the service provisioning processing unit 310 of the EC server 300 or the customer information receiving unit 420 of the illegal server 400 correspond.

Die Funktionen der E-Mail-Empfangseinheit 121 und der E-Mail-Anzeigesteuereinheit 122 können beispielsweise realisiert werden, wenn die CPU 101 des PCs 100a ein E-Mail-Programm 120 ausführt. Die E-Mail-Empfangseinheit 121 empfängt E-Mails von dem Mailserver. Die von dem Mailserver seitens der E-Mail-Empfangseinheit 121 empfangenen E-Mails umfassen beispielsweise die Bestätigungs-E-Mail, welche die E-Mail-Sendeverarbeitungseinheit 320 des EC Servers 300 sendet, die URL-Mitteilungs-E-Mail, welche die E-Mail-Sendeverarbeitungseinheit 410 des illegalen Servers 400 sendet, und andere E-Mails.The functions of the e-mail receiving unit 121 and the e-mail display control unit 122 can be realized, for example, when the CPU 101 of the PC 100a an e-mail program 120 performs. The e-mail receiving unit 121 receives emails from the mail server. That of the mail server on the part of the e-mail receiving unit 121 e-mails received include, for example, the confirmation e-mail that the e-mail sending processing unit 320 of the EC server 300 sends the URL message e-mail that the e-mail send processing unit 410 of the illegal server 400 sends, and other emails.

Die E-Mail-Anzeigesteuereinheit 122 lässt den Monitor 104a E-Mails anzeigen, welche durch die E-Mail-Empfangseinheit 121 empfangen wurden. Darüber hinaus zeigt die E-Mail-Anzeigesteuereinheit 122 die in jeder E-Mail angegebene URL in Form eines Hyperlinks an. Wenn die E-Mail-Anzeigesteuereinheit 122 die Aktion des Clickens auf einen Hyperlink im Inhalt einer angezeigten E-Mail feststellt, fordert die E-Mail-Anzeigesteuereinheit 122 die Web-Browsing-Verarbeitungseinheit 111 auf, auf das in dem angeclickten Hyperlink angegebene Ziel zuzugreifen.The e-mail display control unit 122 leaves the monitor 104a View emails sent by the email receiving unit 121 were received. Additionally, the e-mail display control unit displays 122 the URL specified in each e-mail in the form of a hyperlink. When the e-mail display control unit 122 notes the action of clicking on a hyperlink in the content of a displayed e-mail requesting the e-mail display control unit 122 the web browsing processing unit 111 to access the destination specified in the clicked hyperlink.

Die Funktionen der Zugangsbeschränkungsverarbeitungseinheit 131 können beispielsweise realisiert werden, wenn die CPU 101 in dem PC 100a ein Virenschutzprogramm 130 ausführt. Die Zugangsbeschränkungsverarbeitungseinheit 131 überwacht Operationen einer Verarbeitungseinheit in dem PC 100a, die auf ein externes Gerät zugreift, und verbietet den Zugriff auf Ziele, die in der Virendefinitionsdatei 132 registriert sind. Bei der Verarbeitungseinheit in dem PC 100a, die auf ein externes Gerät zugreift, handelt es sich unter anderem um die Web-Browsing-Verarbeitungseinheit 111. Darüber hinaus aktualisiert die Zugangsbeschränkungsverarbeitungseinheit 131 die Virendefinitionsdatei 132 in Reaktion auf eine Anforderung seitens des Virenschutzaktualisierungsservers 500 oder der Zugangsbeschränkungskontrolleinheit 144.The functions of the access restriction processing unit 131 can be realized, for example, when the CPU 101 in the PC 100a an antivirus program 130 performs. The access restriction processing unit 131 monitors operations of a processing unit in the PC 100a , which accesses an external device, and prohibits access to targets contained in the virus definition file 132 are registered. At the processing unit in the PC 100a that accesses an external device is, among other things, the web browsing processing unit 111 , In addition, the access restriction processing unit updates 131 the virus definition file 132 in response to a request from the antivirus update server 500 or the access restriction control unit 144 ,

12 zeigt ein Beispiel für Informationen, die in der Virendefinitionsdatei 132 nach dem zweiten Ausführungsbeispiel gespeichert sind. Die Virendefinitionsdatei 312 ist beispielsweise auf der HDD 103 des PCs 100a gespeichert. Wie in 12 dargestellt ist in der Virendefinitionsdate 132 eine Liste von URLs gespeichert, die jeweils Ziele angeben, für welche ein Zugriffsverbot besteht. Ferner ist in der Virendefinitionsdatei 132 auch eine Statusinformation gespeichert, welche angibt, ob eine jeweilige URL vorübergehend oder permanent in der Virendefinitionsdatei 132 registriert ist. der Wert der Statusinformation ist ”0”, wenn die URL vorübergehend registriert ist, und ”1”, wenn die URL permanent registriert ist. 12 shows an example of information contained in the virus definition file 132 are stored according to the second embodiment. The virus definition file 312 is for example on the HDD 103 of the PC 100a saved. As in 12 is shown in the virus definition date 132 stored a list of URLs, each of which specifies destinations for which access is prohibited. It is also in the virus definition file 132 Also stored is status information indicating whether each URL is temporary or permanent in the virus definition file 132 is registered. the value of the status information is "0" if the URL is temporarily registered, and "1" if the URL is permanently registered.

Wie unter erneuter Bezugnahme auf die 11 ersichtlich, können die Funktionen der Verbindungsmanipulationserkennungseinheit 141, der Log-Aufzeichnungseinheit 142, der Beurteilungseinheit 143 und der Zugangsbeschränkungskontrolleinheit 144 beispielsweise ausgeführt werden, wenn die CPU 101 in dem PC 100a ein Überwachungsprogramm 140 (das dem vorgenannten Phishing-Website-Erkennungsprogramm entspricht) ausführt. Das Überwachungsprogramm 140 kann in dem Virenschutzprogramm 130 enthalten sein.As with renewed reference to the 11 can be seen, the functions of the connection manipulation detection unit 141 , the log recording unit 142 , the assessment unit 143 and the access restriction control unit 144 for example, when the CPU is running 101 in the PC 100a a monitoring program 140 (which complies with the aforementioned phishing website detection program). The monitoring program 140 can in the antivirus 130 be included.

Wenn in dem Inhalt einer auf dem Monitor 104a durch die E-Mail-Anzeigesteuereinheit 122 angezeigten E-Mail eine mit einem Hyperlink versehene URL angegeben ist, führt die Verbindungsmanipulationserkennungseinheit 141 eine Operation zur Erkennung eines Clicks auf die mit einem Hyperlink versehene URL aus. Wenn die Verbindungsmanipulationserkennungseinheit 141 einen Click auf die mit einem Hyperlink versehene URL erkennt, informiert die Verbindungsmanipulationserkennungseinheit 141 die Beurteilungseinheit 143 über die URL.If in the content of one on the monitor 104a through the email display control unit 122 displayed email is given a hyperlinked URL, performs the connection manipulation detection unit 141 an operation to detect a click on the hyperlinked URL. When the connection manipulation detection unit 141 detects a click on the hyperlinked URL informs the connection manipulation detection unit 141 the assessment unit 143 via the URL.

Die Log-Aufzeichnungseinheit 142 speichert gemäß einer Anforderung seitens der Beurteilungseinheit 143 als Teil von Log-Informationen 145 ein Log der Operationen, welche der PC 100a über einen Zeitraum durchführt, beispielsweise in dem RAM 102 des PCs 100a.The log recording unit 142 stores according to a request from the judgment unit 143 as part of log information 145 a log of the operations which the pc 100a over a period of time, for example in the RAM 102 of the PC 100a ,

13 zeigt ein Beispiel für Informationen, die als Teil der Log-Informationen 145 in dem zweiten Ausführungsbeispiel gespeichert werden. Die in 13 dargestellten Log-Informationen umfassen eine Historie der Operationen, welche durch das Ausführen des Browserprogramms 110 durchgeführt werden, und eine Historie der Operationen, welche durch das Ausführen des E-Mail-Programms 120 durchgeführt werden, welche jeweils mit Zeitangaben aufgezeichnet werden. 13 shows an example of information that is part of the log information 145 stored in the second embodiment. In the 13 Log information displayed includes a history of the operations performed by running the browser program 110 be performed, and a history of operations, by running the e-mail program 120 be performed, which are recorded with time information.

Beispielsweise zeichnet die Log-Aufzeichnungseinheit 142 als Teil der Log-Informationen 145 eine Historie der Zugriffe auf den Webserver durch die Web-Browsing-Verarbeitungseinheit 111 auf. Hierbei werden die URLs der Ziele der Zugriffe aufgezeichnet. Darüber hinaus zeichnet die Log-Aufzeichnungseinheit 142 als Teil der Log-Informationen 145 eine Historie von Operationen, welche die Web-Browsing-Verarbeitungseinheit 111 zur Anzeige von Webseiten durchgeführt hat, auf. Des Weiteren zeichnet die Log-Aufzeichnungseinheit 142 als Teil der Log-Informationen 145 eine Historie von Operationen des Empfangs von Dateneingaben in Dateneingabebereiche angezeigter Webseiten und eine Historie von Operationen des Erkennens des Anclickens von Bildlinks auf. Hierbei werden als Teil der Log-Informationen 145 die eingegebenen Daten, die Informationen, welche die Positionen der Eingabebereiche angeben, über welche die Daten eingegeben werden, die Informationen, welche die Positionen der angeclickten Bildlinks angeben, und andere Informationen gespeichert. Des Weiteren zeichnet die Log-Aufzeichnungseinheit 142 als Teil der Log-Informationen 145 eine Historie von Operationen des Empfangs von E-Mails durch die E-Mail-Empfangseinheit 121 auf. Hierbei werden die Adressen der Quellen und der Ziele der empfangenen E-Mails und andere Informationen als Teil der Log-Informationen 145 gespeichert. Des Weiteren zeichnet die Log-Aufzeichnungseinheit 142 als Teil der Log-Informationen 145 eine Historie von Operationen der Erkennung von Clicks auf mit einem Hyperlink versehene URLs in E-Mails auf, welche von der E-Mail-Anzeigesteuereinheit 122 angezeigt werden. Hierbei werden die angeclickten URLs und andere Informationen als Teil der Log-Informationen 145 aufgezeichnet.For example, the log recorder records 142 as part of the log information 145 a history of accesses to the web server by the web browsing processing unit 111 on. This will record the URLs of the destinations of the traffic. It also records the log recording unit 142 as part of the log information 145 a history of operations involving the web browsing processing unit 111 to display web pages. Furthermore, the log recorder records 142 as part of the log information 145 a history of operations of receiving data inputs in data entry areas of displayed web pages and a history of operations of detecting the clicking of image links on. This will be part of the log information 145 the input data, the information indicating the positions of the input areas over which the data are input, the information indicating the positions of the clicked image links, and other information are stored. Furthermore, the log recorder records 142 as part of the log information 145 a history of operations of receiving e-mails by the e-mail receiving unit 121 on. This will include the addresses of the sources and destinations of the received emails and other information as part of the log information 145 saved. Furthermore, the log recorder records 142 as part of the log information 145 a history of operations of detecting clicks on hyperlinked URLs in emails sent by the email display engine 122 are displayed. This will include the clicked URLs and other information as part of the log information 145 recorded.

Unter erneuter Bezugnahme auf die 11 wird nachfolgend beschrieben, dass die Beurteilungseinheit 143 auf der Basis der URL, von welcher die Beurteilungseinheit 143 durch die Verbindungsmanipulationserkennungseinheit 141 informiert wurde, feststellt, ob auf eine Phishing-Website zugegriffen wird. Wenn die Beurteilungseinheit 143 durch die Verbindungsmanipulationserkennungseinheit 141 über die URL informiert wird, speichert die Beurteilungseinheit 143 die URL beispielsweise im RAM 102 des PCs 100a und veranlasst die Log-Aufzeichnungseinheit 142 mit der Aufzeichnung des Logs zu beginnen.Referring again to the 11 is described below that the assessment unit 143 based on the URL from which the appraisal unit 143 by the connection manipulation detection unit 141 has been informed determines if a phishing site is being accessed. If the assessment unit 143 by the connection manipulation detection unit 141 the URL is informed stores the assessment unit 143 the URL for example in RAM 102 of the PC 100a and causes the log recording unit 142 to start recording the log.

Wenn die Beurteilungseinheit 143 durch die Verbindungsmanipulationserkennungseinheit 141 erneut von der genannten URL informiert wird, veranlasst die Beurteilungseinheit 143 anschließend die Log-Aufzeichnungseinheit 142, das Aufzeichnen des Logs zu beenden, und vergleicht den Domain-Namen in der URL, von welcher die Beurteilungseinheit 143 informiert wurde, mit dem Domain-Namen in der im RAM 102 gespeicherten URL. Sind die genannten Domain-Namen nicht identisch, stellt die Beurteilungseinheit 143 fest, dass das von der im RAM 102 gespeicherten URL angegebene Ziel eine Phishing-Website ist, d. h., die Beurteilungseinheit 143 erkennt eine Phishing-Website.If the assessment unit 143 by the connection manipulation detection unit 141 is again informed of the URL mentioned, causes the assessment unit 143 then the log recording unit 142 To stop logging the log, and compare the domain name in the URL from which the appraisal unit 143 was informed with the domain name in RAM 102 saved URL. If the mentioned domain names are not identical, the appraisal unit provides 143 that's the one in RAM 102 stored URL specified a phishing Website is, ie, the assessment unit 143 detects a phishing website.

Die Zugangsbeschränkungskontrolleinheit 144 fordert die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die URL der von der Beurteilungseinheit 143 erkannten Phishing-Website vorübergehend in der Virendefinitionsdatei 132 zu registrieren. Darüber hinaus, sendet die Zugangsbeschränkungskontrolleinheit 144 an den Virenschutzaktualisierungsserver 500 die Log-Informationen 145 und die URL der erkannten Phishing-Website und fordert den Virenschutzaktualisierungsserver 500 auf, die durch die URL identifizierte Phishing-Website zu überprüfen.The access restriction control unit 144 requests the access restriction processing unit 131 on, the url of the appraisal unit 143 detected phishing site temporarily in the virus definition file 132 to register. In addition, the access restriction control unit sends 144 to the virus protection update server 500 the log information 145 and the URL of the detected phishing site and request the antivirus update server 500 to check the phishing site identified by the URL.

Nach der an den Virenschutzaktualisierungsserver 500 gerichteten Forderung nach Überprüfung empfängt die Zugangsbeschränkungskontrolleinheit 144 von dem Virenschutzaktualisierungsserver 500 einen Befehl, der angibt, ob die vorübergehend in der Virendefinitionsdatei 132 registrierte URL permanent registriert werden soll. Wird die Zugangsbeschränkungskontrolleinheit 144 angewiesen, die URL permanent zu registrieren, fordert die Zugangsbeschränkungskontrolleinheit 144 die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die vorübergehend registrierte URL permanent zu registrieren. Wenn andererseits die Zugangsbeschränkungskontrolleinheit 144 angewiesen wird, die URL nicht permanent zu registrieren, fordert die Zugangsbeschränkungskontrolleinheit 144 die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die vorübergehend registrierte URL aus der Virendefinitionsdatei 132 zu löschen.After the virus protection update server 500 The request for review receives the access restriction control unit 144 from the antivirus update server 500 a command indicating whether the temporary in the virus definition file 132 registered URL should be permanently registered. Will the access restriction control unit 144 instructed to permanently register the URL, the access restriction control unit requests 144 the access restriction processing unit 131 to permanently register the temporarily registered URL. On the other hand, if the access restriction control unit 144 is instructed not to permanently register the URL, the access restriction control unit requests 144 the access restriction processing unit 131 on, the temporarily registered URL from the virus definition file 132 to delete.

Wie in der 11 dargestellt weist ferner der Virenschutzaktualisierungsserver 500 eine Empfangseinheit 510, eine Prüfeinheit 520 und eine Aktualisierungsanforderungseinheit 530 auf. Die Funktionen der Empfangseinheit 510, der Prüfeinheit 520 und der Aktualisierungsanforderungseinheit 530 können beispielsweise realisiert werden, wenn eine CPU in dem Virenschutzaktualisierungsserver 500 ein vorbestimmtes Programm ausführt. Die Empfangseinheit 510 empfängt die URL der Phishing-Website und die Log-Informationen von der Zugangsbeschränkungskontrolleinheit 144 des Kundenendgeräts beispielsweise des PCs 100a). die Prüfeinheit 520 führt eine Verarbeitung zur Unterstützung der Prüfung der Frage durch, ob das Ziel der von der Empfangseinheit 510 empfangenen URL eine Phishing-Website ist. Die Prüfeinheit 520 lässt die Anzeigevorrichtung beispielsweise die empfangenen Log-Informationen anzeigen. Der für die Prüfung zuständige Operator verwendet die angezeigten Log-Informationen, führt eine Aktion durch, aufgrund welcher der Virenschutzaktualisierungsserver 500 auf die von der empfangenen URL angegebene Website zugreift, und prüft, ob in dem Virenschutzaktualisierungsserver 500 ähnliche Operationen durchgeführt werden wie in dem Kundenendgerät. Wenn das Ergebnis der Prüfung in den Virenschutzaktualisierungsserver 500 eingegeben sind, informiert die Prüfeinheit 520 die Aktualisierungsanforderungseinheit 530 von dem Ergebnis der Prüfung. Falls die von der Prüfeinheit 520 unterstützet Prüfung ergibt, dass das von der URL, welche dem Virenschutzaktualisierungsserver 500 von der Zugangsbeschränkungskontrolleinheit 144 mitgeteilt wurde, angegebene Ziel eine Phishing-Website ist, weist die Aktualisierungsanforderungseinheit 530 die der Zugangsbeschränkungskontrolleinheit 144 im Kundenendgerät (welches den Virenschutzaktualisierungsserver 500 von der URL informiert hat) an, die vorübergehend in der Virendefinitionsdatei 132 gespeicherte URL permanent zu speichern. Ferner informiert die Aktualisierungsanforderungseinheit 530 die anderen Kundenendgeräte (die von dem Kundenendgerät, welches den Virenschutzaktualisierungsserver 500 von der URL informiert hat, verschiedenen Kundenendgeräte) von der URL, deren Ziel als Phishing-Website erkannt wurde, und fordert die anderen Kundenendgeräte auf, die URL in der Virendefinitionsdatei 132 zu registrieren. Wenn andererseits die von der Prüfeinheit 520 durchgeführte Prüfung ergibt, dass das das von der URL, welche dem Virenschutzaktualisierungsserver 500 von der Zugangsbeschränkungskontrolleinheit 144 mitgeteilt wurde, angegebene Ziel keine Phishing-Website ist, weist die Aktualisierungsanforderungseinheit 530 die Zugangsbeschränkungskontrolleinheit 144 im Kundenendgerät (welches den Virenschutzaktualisierungsserver 500 von der URL informiert hat) an, die vorübergehend registrierte URL in der Virenschutzdatei 132 zu löschen.Like in the 11 The antivirus update server also illustrates 500 a receiving unit 510 , a test unit 520 and an update request unit 530 on. The functions of the receiving unit 510 , the test unit 520 and the update request unit 530 can be realized, for example, when a CPU in the antivirus update server 500 runs a predetermined program. The receiving unit 510 receives the URL of the phishing website and the log information from the access restriction control unit 144 the customer terminal, for example, the PC 100a ). the test unit 520 performs processing in support of examining the issue by whether the target is from the receiving unit 510 URL received is a phishing website. The test unit 520 For example, the display device displays the received log information. The reviewing operator uses the displayed log information, performs an action that causes the antivirus update server 500 accesses the Web site specified by the receiving URL, and checks to see if it is in the antivirus update server 500 Similar operations are performed as in the customer terminal. If the result of the check in the antivirus update server 500 entered, informs the test unit 520 the update request unit 530 from the result of the test. If that of the test unit 520 Supported testing yields that from the URL, which is the antivirus update server 500 from the access restriction control unit 144 the specified destination is a phishing site, the update request unit indicates 530 that of the access restriction control unit 144 in the client terminal (which contains the virus protection update server 500 from the URL) temporarily in the virus definition file 132 save saved URL permanently. Further, the update request unit informs 530 the other customer terminals (that of the customer terminal that has the anti-virus update server 500 has informed the URL, various customer terminals) of the URL whose destination was identified as the phishing website, and requests the other client terminals to enter the URL in the virus definition file 132 to register. If, on the other hand, that of the test unit 520 The result of this check is that of the URL, which is the antivirus update server 500 from the access restriction control unit 144 the specified destination is not a phishing site, the update request unit instructs 530 the access restriction control unit 144 in the client terminal (which contains the virus protection update server 500 from the URL) to the temporarily registered URL in the antivirus file 132 to delete.

2.5 Operationsabfolge2.5 Operation Sequence

Die 14 und 15 geben im Zusammenhang des zweiten Ausführungsbeispiels den ersten und den zweiten Teil einer Operationsabfolge wieder, die abgearbeitet wird, wenn der PC 100a auf eine EC Website über eine Phishing-Website zugreift.The 14 and 15 in the context of the second embodiment, reproduce the first and second parts of an operation sequence that is executed when the PC 100a accessing an EC website through a phishing website.

<Schritt S101> Die E-Mail-Sendeverarbeitungseinheit 410 des illegalen Servers 400 überträgt an den PC 100a eine URL-Benachrichtigungs-E-Mail, in welcher die URL einer falschen Login-Webseite angegeben ist, und die E-Mail-Empfangseinheit 121 des PCs 100a empfängt die URL-Benachrichtigungs-E-Mail.<Step S101> The E-mail Send Processing Unit 410 of the illegal server 400 transfers to the PC 100a a URL notification email specifying the URL of an incorrect login web page and the email receiving unit 121 of the PC 100a receives the URL notification email.

<Schritt S102> Die E-Mail-Anzeigesteuereinheit 122 in dem PC 100a lässt den Monitor 104a die im Schritt S101 empfangene URL-Benachrichtigungs-E-Mail anzeigen. Wenn an dem PC eine Aktion des Clickens auf die in der URL-Benachrichtigungs-E-Mail angegebene, mit einem Hyperlink versehene URL erfolgt, fordert die E-Mail-Anzeigesteuereinheit 122 die Web-Browsing-Verarbeitungseinheit 111 des PCs 100a auf, auf das durch die angeclickte URL angegebene Ziel (den illegalen Server 400). Hierbei erkennt die Verbindungsmanipulationserkennungseinheit 141 in dem PC 100a das Anclicken der mit einem Hyperlink versehenen URL, und die Web-Browsing-Verarbeitungseinheit 111 greift auf den illegalen Server 400 in Reaktion auf die Anforderung seitens der E-Mail-Anzeigesteuereinheit 122 zu.<Step S102> The e-mail display control unit 122 in the PC 100a leaves the monitor 104a display the URL notification e-mail received in step S101. If the PC has an action of clicking on the hyperlinked URL specified in the URL notification e-mail, the e-mail display controller requests 122 the web browsing processing unit 111 of the PC 100a on, on the target specified by the clicked URL (the illegal server 400 ). Here, the connection manipulation detection unit recognizes 141 in the PC 100a clicking the hyperlinked URL, and the web browsing processing unit 111 accesses the illegal server 400 in response to the request from the e-mail display controller 122 to.

<Schritt S103> Wenn die Verbindungsmanipulationserkennungseinheit 141 das Anclicken der mit einem Hyperlink versehenen URL erkennt, zeichnet die Beurteilungseinheit 143 in dem PC 100a die URL in dem RAM 102 auf und weist die Log-Aufzeichnungseinheit 142 an, das Aufzeichnen eines Logs zu beginnen.<Step S103> When the connection manipulation detection unit 141 Clicking on the hyperlinked URL will draw the appraisal unit 143 in the PC 100a the URL in the RAM 102 and assigns the log recording unit 142 to start recording a log.

<Schritt S104> In Reaktion auf den Zugriff auf den Schritt S102 veranlasst die Kundeninformationsempfangseinheit 420 in dem illegalen Server 400 den PC 100a zur Anzeige einer falschen Login-Webseite. Danach veranlasst die Web-Browsing-Verarbeitungseinheit 111 des PCs 100a den Monitor 104a zur Anzeige der falschen Login-Webseite.<Step S104> In response to the access to the step S102, the customer information receiving unit initiates 420 in the illegal server 400 the PC 100a to display a wrong login web page. Thereafter, the web browsing processing unit initiates 111 of the PC 100a the monitor 104a to display the wrong login web page.

Nachdem der PC 100a die Eingabe einer Login-ID und eines Passworts in Eingabebereiche der angezeigten Login-Webseite erkannt hat, empfängt die Web-Browsing-Verarbeitungseinheit 111 eine Aktion zur Auswahl eines Login-Buttons in der Login-Webseite. In Reaktion auf die Aktion des Auswählens des Login-Buttons überträgt die Web-Browsing-Verarbeitungseinheit 111 die eingegebenen Login-ID und das Passwort an den illegalen Server 400.After the PC 100a has detected the input of a login ID and a password in input areas of the displayed login web page receives the web browsing processing unit 111 an action to select a login button in the login page. In response to the action of selecting the login button, the web browsing processing unit transmits 111 the entered login ID and password to the illegal server 400 ,

<Schritt S105> Die Kundeninformationsempfangseinheit 420 in dem illegalen Server 400 empfängt die Login-ID und das Passwort, welche von dem PC 100a übertragen wurden, und speichert die Login-ID und das Passwort in der Kundeninformationsspeichereinheit 440. Darüber hinaus greift die Serverzugangsverarbeitungseinheit 430 in dem illegalen Server 400 auf den EC Server 300 zu. Anschließend empfängt die Serverzugangsverarbeitungseinheit 430 von dem EC Server 300 Daten zur Anzeige einer Login-Webseite auf der EC Website, empfängt von dem PC 100a eine Login-ID und ein Passwort auf der Basis der empfangenen Daten der Login-Webseite, überträgt die empfangene Login-ID und das Passwort an den EC Server 300, und fordert das Einloggen in die EC Website an.<Step S105> The customer information receiving unit 420 in the illegal server 400 receives the login ID and password from the PC 100a and stores the login ID and password in the customer information storage unit 440 , In addition, the server access processing unit accesses 430 in the illegal server 400 on the EC server 300 to. Subsequently, the server access processing unit receives 430 from the EC server 300 Data for displaying a login web page on the EC website, received from the PC 100a a login ID and password based on the received data of the login web page, transmits the received login ID and password to the EC server 300 , and asks you to log into the EC website.

<Schritt S106> Die Servicebereitstellungsverarbeitungseinheit 310 in dem EC Server 300 führt die erste Authentisierung auf der Grundlage der Login-ID und des Passworts, welche von dem illegalen Server 400 aus empfangen wurden, durch. Insbesondere sucht die Servicebereitstellungsverarbeitungseinheit 310 in der Kunden-DB 340 nach der empfangenen Login-ID, extrahiert ein der gesuchten Login-ID zugeordnetes Passwort, und stellt fest, ob das extrahierte Passwort mit dem empfangenen Passwort identisch ist. Wenn die Passwörter identisch sind, stellt die Servicebereitstellungsverarbeitungseinheit 310 fest, dass die erste Authentisierung erfolgreich war.<Step S106> The service providing processing unit 310 in the EC server 300 performs the first authentication based on the login ID and password used by the illegal server 400 from being received by. In particular, the service provisioning processing unit searches 310 in the customer DB 340 after the received login ID, extracts a password associated with the searched login ID and determines if the extracted password is identical to the received password. If the passwords are identical, represents the service provision processing unit 310 determined that the first authentication was successful.

<Schritt S107> Falls die erste Authentisierung als erfolgreich bewertet wird, extrahiert die Servicebereitstellungsverarbeitungseinheit 310 aus der Kunden-DB 340 eine der im Schritt S106 gesuchten Login-ID zugeordnete E-Mail-Adresse und erzeugt eine Bestätigungs-URL. Anschließend schreibt die Servicebereitstellungsverarbeitungseinheit 310 die Bestätigungs-URL in den Inhalt einer Bestätigungs-E-Mail und veranlasst die E-Mail-Sendeverarbeitungseinheit 320 in dem EC Server 300 zur Übertragung der Bestätigungs-E-Mail an die aus der Kunden-DB 340 extrahierte E-Mail-Adresse.<Step S107> If the first authentication is judged successful, the service providing processing unit extracts 310 from the customer DB 340 an e-mail address associated with the login ID searched in step S106 and generates a confirmation URL. Subsequently, the service delivery processing unit writes 310 the confirmation URL in the content of a confirmation e-mail and causes the e-mail sending processing unit 320 in the EC server 300 to transfer the confirmation e-mail to the one from the customer DB 340 extracted e-mail address.

<Schritt S108> Die E-Mail-Empfangseinheit 121 in dem PC 100a empfängt die Bestätigungs-E-Mail, und die E-Mail-Anzeigesteuereinheit 122 veranlasst den Monitor 104a zur Anzeige der empfangenen Bestätigungs-E-Mail. Wenn die E-Mail-Anzeigesteuereinheit 122 die Aktion des Clickens auf die Bestätigungs-URL (die mit einem Hyperlink versehen ist) in der empfangenen Bestätigungs-E-Mail empfängt, fordert die E-Mail-Anzeigesteuereinheit 122 die Web-Browsing-Verarbeitungseinheit 111 in dem PC 100a auf, auf das durch die angeclickte URL angegebene Ziel (den EC Server 300) zuzugreifen. Hierbei erkennt die Verbindungsmanipulationserkennungseinheit 141 in dem PC 100a das Anclicken der mit einem Hyperlink versehenen Bestätigungs-URL. Die Web-Browsing-Verarbeitungseinheit 111 greift auf den EC Server 300 in Reaktion auf die Anforderung seitens der E-Mail-Anzeigesteuereinheit 122 zu.<Step S108> The e-mail receiving unit 121 in the PC 100a receives the confirmation e-mail, and the e-mail display control unit 122 initiates the monitor 104a to display the received confirmation e-mail. When the e-mail display control unit 122 the action of clicking on the confirmation URL (which is hyperlinked) in the received confirmation e-mail requests the e-mail display control unit 122 the web browsing processing unit 111 in the PC 100a to, on the destination specified by the clicked URL (the EC server 300 ). Here, the connection manipulation detection unit recognizes 141 in the PC 100a clicking the hyperlinked confirmation URL. The web browsing processing unit 111 accesses the EC server 300 in response to the request from the e-mail display controller 122 to.

<Schritt S109> Wenn die Servicebereitstellungsverarbeitungseinheit 310 in dem EC Server 300 den Zugriff auf die Bestätigungs-E-Mail seitens des PCs 100a innerhalb eines vorbestimmten Zeitraums nach dem Übertragen der Bestätigungs-E-Mail im Schritt S107 erkennt, stellt die Servicebereitstellungsverarbeitungseinheit 310 fest, dass die zweite Authentisierung erfolgreich war.<Step S109> When the service providing processing unit 310 in the EC server 300 access to the confirmation e-mail from the PC 100a within a predetermined period of time after transmitting the confirmation e-mail in step S107, the service providing processing unit sets 310 determined that the second authentication was successful.

<Schritt S110> Wenn die Servicebereitstellungsverarbeitungseinheit 310 feststellt, dass die zweite Authentisierung erfolgreich war, beginnt die Servicebereitstellungsverarbeitungseinheit 310 mit der Bereitstellung der elektronischen Handelsservice, indem sie den PC 100a (welcher der Ausgangspunkt des Zugriffs ist) veranlasst, eine Mitglieder-Webseite anzuzeigen. Des Weiteren kann eine Verarbeitung für eine weitere Authentisierung (die im Folgenden als dritte Authentisierung bezeichnet wird) zwischen der Verarbeitung für die erste Authentisierung (in Schritt S106) und der Verarbeitung für die zweite Authentisierung (in Schritt S109) durchgeführt werden. Wenn die Servicebereitstellungsverarbeitungseinheit 310 in dem EC Server 300 beispielsweise feststellt, dass die erste Authentisierung erfolgreich war (Schritt S106), kann die Servicebereitstellungsverarbeitungseinheit 310 einen Anruf der Telefonnummer veranlassen, welche der Login-ID in der Kunden-DB 340 zugeordnet ist. Die Servicebereitstellungsverarbeitungseinheit 310 kann automatisch einen Ton an die andere Partei senden und auf der Grundlage der Betätigung einer Taste an dem Telefon der anderen Partei oder dergleichen feststellen, ob die andere Partei die Login-Aktion sicher durchgeführt hat. Stellt die Servicebereitstellungsverarbeitungseinheit 310 fest, dass die andere Partei sicher die Aktion für das Login durchgeführt hat, kann die Servicebereitstellungsverarbeitungseinheit 310 feststellen, dass die dritte Authentisierung erfolgreich war, und die E-Mail-Sendeverarbeitungseinheit 320 zur Übertragung der Bestätigungs-E-Mail (im Schritt S107) veranlassen.<Step S110> When the service providing processing unit 310 determines that the second authentication was successful, the service providing processing unit starts 310 By providing the electronic trading service by the PC 100a (which is the starting point of access) causes a member web page to be displayed. Furthermore, a processing for a further authentication (which is referred to in the following as third authentication) between the processing for the first authentication (in step S106) and the processing for the second authentication (in step S109). When the service delivery processing unit 310 in the EC server 300 For example, if it is determined that the first authentication was successful (step S106), the service providing processing unit may 310 initiate a call of the telephone number which of the login ID in the customer DB 340 assigned. The service delivery processing unit 310 can automatically send a tone to the other party and determine based on the operation of a key on the phone of the other party or the like, whether the other party has securely performed the login action. Represents the service delivery processing unit 310 determines that the other party has safely performed the action for login, the service providing processing unit 310 determine that the third authentication was successful, and the e-mail send processing unit 320 to transmit the confirmation e-mail (in step S107).

Alternativ kann die Servicebereitstellungsverarbeitungseinheit 310, wenn die Servicebereitstellungsverarbeitungseinheit 310 feststellt, dass die erste Authentisierung erfolgreich war (Schritt S106), die E-Mail-Sendeverarbeitungseinheit 320 zur Übertragung einer E-Mail an die der Login-ID zugeordnete E-Mail-Adresse auffordern. Wenn der EC Server 300 eine E-Mail als Antwort auf die übertragene E-Mail empfängt, kann die Servicebereitstellungsverarbeitungseinheit 310 feststellen, dass die dritte Authentisierung erfolgreich war, und die E-Mail-Sendeverarbeitungseinheit 320 zur Übertragung einer Bestätigungs-E-Mail veranlassen (Schritt S107).Alternatively, the service delivery processing unit 310 when the service providing processing unit 310 determines that the first authentication was successful (step S106), the e-mail transmission processing unit 320 to send an e-mail to the e-mail address associated with the login ID. If the EC server 300 receives an e-mail in response to the transmitted e-mail, the service providing processing unit may 310 determine that the third authentication was successful, and the e-mail send processing unit 320 for transmitting a confirmation e-mail (step S107).

<Schritt S111> Wenn die Verbindungsmanipulationserkennungseinheit 141 in dem PC 100a das Anclicken der mit einem Hyperlink versehenen Bestätigungs-URL im Schritt S108 erkennt, stellt die Beurteilungseinheit 143 in dem PC 100a fest, ob der Domain-Name in der Bestätigungs-URL mit dem Domain-Namen in der in Schritt S103 im RAM 102 gespeicherten URL identisch ist. Sind die Domain-Namen nicht identisch, handelt es sich bei der als Ziel im Schritt S102 angegebenen Webseite nicht um eine Webseite, welche durch die von dem EC Server 300 bereitgestellte legale EC Website präsentiert wird. In diesem Fall informiert die Beurteilungseinheit 143 die Zugangsbeschränkungskontrolleinheit 144 in dem PC 100a, dass eine Phishing-Website erkannt wurde, und informiert die Zugangsbeschränkungskontrolleinheit 144 darüber, dass die im Schritt S103 in dem RAM 102 gespeicherte URL die URL der Phishing-Website ist.<Step S111> When the connection manipulation detection unit 141 in the PC 100a detects the clicking of the hyperlinked confirmation URL in step S108, constitutes the judgment unit 143 in the PC 100a determines whether the domain name in the confirmation URL with the domain name in the RAM in step S103 102 stored URL is identical. If the domain names are not identical, the web page specified as the destination in step S102 is not a web page accessed by the EC server 300 presented legal EC website. In this case, the assessment unit informs 143 the access restriction control unit 144 in the PC 100a that a phishing website has been detected and informs the access restriction control unit 144 that in step S103 in the RAM 102 saved URL is the URL of the phishing website.

<Schritt S112> Die Zugangsbeschränkungskontrolleinheit 144 sendet an den Virenschutzaktualisierungsserver 500 die URL, von welcher die Zugangsbeschränkungskontrolleinheit 144 durch die Beurteilungseinheit 143 informiert wurde, sowie die von der Log-Aufzeichnungseinheit 142 aufgezeichneten Log-Informationen.<Step S112> The access restriction control unit 144 sends to the antivirus update server 500 the URL from which the access restriction control unit 144 through the assessment unit 143 was informed, as well as that of the log recording unit 142 recorded log information.

<Schritt S113> Die Zugangsbeschränkungskontrolleinheit 144 fordert die Zugangsbeschränkungsverarbeitungseinheit 131 in dem PC 100a auf, die URL, von welcher die Zugangsbeschränkungskontrolleinheit 144 durch die Beurteilungseinheit 143 informiert wurde, temporär in der Virendefinitionsdatei 132 zu registrieren. Anschließend registriert die Zugangsbeschränkungsverarbeitungseinheit 131 die temporär zu speichernde URL vorübergehend, indem sie die URL der Virendefinitionsdatei 132 hinzufügt und die der hinzugefügten URL zugeordnete Statusinformation auf ”0” setzt. Auf diese Weise kann die Zugangsbeschränkungsverarbeitungseinheit 131 den PC 100a unmittelbar zum Stoppen weiterer Zugriffe auf die als Phishing-Website eingeschätzte Website konfigurieren.<Step S113> The access restriction control unit 144 requests the access restriction processing unit 131 in the PC 100a on, the URL from which the access restriction control unit 144 through the assessment unit 143 was informed, temporarily in the virus definition file 132 to register. Subsequently, the access restriction processing unit registers 131 temporarily store the temporary URL by specifying the URL of the virus definition file 132 and sets the status information associated with the added URL to "0". In this way, the access restriction processing unit 131 the pc 100a immediately to stop further access to the site that is considered the phishing site.

Bei der genannten temporären Registrierung registriert die Zugangsbeschränkungsverarbeitungseinheit 131 in der Virendefinitionsdatei 132 beispielsweise nur eine Zeichenfolge aus dem Anfangsteil des Domain-Namens der URL. Wenn die Web-Browsing-Verarbeitungseinheit 111 versucht, auf ein Ziel mit dem selben Domain-Namen zuzugreifen, kann die Zugangsbeschränkungsverarbeitungseinheit 131 daher den Zugriffsversuch stoppen.In the aforementioned temporary registration, the access restriction processing unit registers 131 in the virus definition file 132 For example, just a string from the beginning part of the domain name of the URL. If the web browsing processing unit 111 attempts to access a destination with the same domain name, the access restriction processing unit 131 therefore stop the access attempt.

Es sei beispielsweise angenommen, dass der illegale Server 400 ebenfalls eine oder mehrere falsche Login-Webseiten bereitstellt, welche eine oder mehrere Websites nachahmen, die von der EC-Website des EC Servers 300 verschieden sind. In diesem Fall verteilt der illegale Server 400 die eine oder die mehreren URLs der einen oder der mehreren anderen Websites unter Verwendung von URL-Benachrichtigungs-E-Mails. In vielen Fällen haben die von einem illegalen Server gelieferten URLS von Webseiten den gleichen Domain-Namen. Wenn daher der Domain-Name in der URL, von welcher festgestellt wurde, dass sie als Ziel eine Phishing-Website angibt, in der Virendefinitionsdatei 132 registriert ist, kann die Zugangsbeschränkungsverarbeitungseinheit 131 den Versuch der Web-Browsing-Verarbeitungseinheit 111 stoppen, auf die eine oder die mehreren falschen Login-Webseiten zuzugreifen, die eine oder mehrere andere Websites nachahmen. Es ist somit möglich, weiteren Diebstahl von Login-IDs oder Passwörtern in der einen oder den mehreren anderen Websites durch den illegalen Server 400 zu verhindern.For example, suppose that the illegal server 400 also provides one or more false login web pages that mimic one or more websites that are from the EC website of the EC server 300 are different. In this case, the illegal server distributes 400 the one or more URLs of the one or more other websites using URL notification emails. In many cases, the URLs of Web pages served by an illegal server have the same domain name. Therefore, if the domain name in the URL that was found to target a phishing site is in the virus definition file 132 is registered, the access restriction processing unit 131 the attempt of the web browsing processing unit 111 stop accessing the one or more incorrect login webpages that mimic one or more other websites. It is thus possible to further steal login IDs or passwords in the one or more other websites through the illegal server 400 to prevent.

<Schritt S114> Die Empfangseinheit 510 in dem Virenschutzaktualisierungsserver 500 liefert der Prüfeinheit 520 die URL und die Log-Informationen, welche von der Zugangsbeschränkungskontrolleinheit 144 des PCs 100a aus empfangen wurden. Anschließend führt die Prüfeinheit 520 eine Verarbeitung zur Unterstützung der Arbeit des Prüfens, ob das von der Empfangseinheit 510 empfangenen URL angegebene Ziel eine Phishing-Website ist, durch.<Step S114> The receiving unit 510 in the antivirus update server 500 supplies the test unit 520 the URL and the log information, which of the access restriction control unit 144 of the PC 100a were received from. Then the test unit leads 520 a processing to support the work of checking whether that from the receiving unit 510 received URL is a phishing site, through.

Beispielsweise veranlasst die Prüfeinheit 520 die Anzeigevorrichtung zur Anzeige der empfangenen Log-Informationen. Danach führt der die Prüfung vornehmende Operator die Prüfung durch, indem er auf die angezeigten Log-Informationen Bezug nimmt. Der Operator bedient beispielsweise den Virenschutzaktualisierungsserver 500 derart, dass dieser eine Mitgliedsregistrierung in dem EC Server 300 durch den illegalen Server 400 erreicht. Anschließend bedient der Operator den Virenschutzaktualisierungsserver 500, um auf das durch die von der Empfangseinheit 510 empfangene URL angegebene Ziel (den illegalen Server 400) zuzugreifen, und prüft, ob Operationen durchgeführt werden, welche den von dem PC 100a durchgeführten Operationen ähnlich sind. Falls die Log-Informationen sowie die URL von dem PC 100a an den Virenschutzaktualisierungsserver 500 übertragen werden, können die Effizienz und die Präzision der Prüfung gesteigert werden. Alternativ kann die Prüfeinheit 520 auf der Grundlage der Log-Informationen automatisch einen Teil der Operationen durchführen, welche ansonsten Aktionen des Operators sind. Der Teil der Operationen, der von der Prüfeinheit 520 automatisch durchgeführt wird, kann den Zugriff auf den illegalen Server 400 und den EC Server 300 umfassen.For example, the test unit initiates 520 the display device for displaying the received log information. Thereafter, the operator performing the check performs the check by referring to the displayed log information. For example, the operator serves the virus protection update server 500 such that this is a member registration in the EC server 300 through the illegal server 400 reached. Then the operator serves the virus protection update server 500 to get that through by the receiving unit 510 received URL specified destination (the illegal server 400 ), and checks to see if any operations are being performed by the PC 100a performed operations are similar. If the log information as well as the URL from the PC 100a to the virus protection update server 500 can be transferred, the efficiency and precision of the test can be increased. Alternatively, the test unit 520 automatically perform part of the operations that are otherwise actions of the operator based on the log information. The part of the operations performed by the test unit 520 automatically done, can access the illegal server 400 and the EC server 300 include.

Als weitere Alternative kann die Prüfeinheit 520 eine Verarbeitung für eine Prüfung durchführen, welche nicht auf den Log-Informationen basiert. Die Prüfeinheit 520 überträgt beispielsweise die von dem PC 100a empfangene URL an einen Datenbankserver, in welchem die URLs von Phishing-Websites gespeichert sind, und fragt an, ob das von der übermittelten URL angegebene Ziel eine Phishing-Website ist.As another alternative, the test unit 520 perform a processing for a check that is not based on the log information. The test unit 520 transmits, for example, from the PC 100a Receive URL to a database server that stores the URLs of phishing sites and ask if the destination specified by the submitted URL is a phishing site.

<Schritt S115> Wenn das durch die URL angegebene Ziel durch die Prüfung als eine Phishing-Website erkannt wird, gibt der Operator in den Virenschutzaktualisierungsserver 500 Informationen über die Feststellung durch die Prüfung ein. Anschließend empfängt die Prüfeinheit 520 die Informationen über die Feststellung und fordert die Aktualisierungsanforderungseinheit 530 zur Durchführung einer Operation zur Aktualisierung der Virendefinitionsdatei 132 auf.<Step S115> When the destination indicated by the URL is detected by the check as a phishing Web site, the operator enters the virus protection update server 500 Information about the finding by the examination. Subsequently, the test unit receives 520 the information about the determination and requests the update request unit 530 to perform an operation to update the virus definition file 132 on.

<Schritt S116> Die Aktualisierungsanforderungseinheit 530 weist den PC 100a (von welchem die URL und die Log-Informationen übermittelt wurden) an, die in der Virendefinitionsdatei 132 temporär gespeicherte URL permanent zu registrieren.<Step S116> The update request unit 530 assigns the pc 100a (from which the URL and the log information were transmitted) that are in the virus definition file 132 to register permanently stored URL permanently.

<Schritt S117> In Reaktion auf die Anweisung seitens der Aktualisierungsanforderungseinheit 530 des Virenschutzaktualisierungsservers 500 fordert die Zugangsbeschränkungskontrolleinheit 144 des PCs 100a die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die im Schritt S113 der Virendefinitionsdatei 132 hinzugefügte URL permanent zu registrieren. Die Zugangsbeschränkungsverarbeitungseinheit 131 registriert sodann die im Schritt S113 der Virendefinitionsdatei 132 hinzugefügte URL permanent, indem sie die Statusinformation der hinzugefügten URL von ”0” zu ”1” ändert.<Step S117> In response to the instruction from the update requesting unit 530 of the virus protection update server 500 calls the access restriction control unit 144 of the PC 100a the access restriction processing unit 131 in step S113 of the virus definition file 132 to permanently register the added URL. The access restriction processing unit 131 then registers the virus definition file in step S113 132 Added URL permanently by changing the status information of the added URL from "0" to "1".

<Schritt S118> Die Aktualisierungsanforderungseinheit 530 in dem Virenschutzaktualisierungsserver 500 informiert die anderen Kundenendgeräte (die PCs 100b und 100c in diesem Beispiel), in welchen das Virenschutzprogramm 130 jeweils installiert ist, von der URL, die dem Virenschutzaktualisierungsserver 500 von dem PC 100a im Schritt S112 mitgeteilt wurde, und fordert eine Aktualisierung der Virendefinitionsdatei 132 in jedem Kundenendgerät an.<Step S118> The update request unit 530 in the antivirus update server 500 informs the other customer end devices (the PCs 100b and 100c in this example) in which the antivirus program 130 each is installed from the URL that the antivirus update server 500 from the PC 100a in step S112, and requests an update of the virus definition file 132 in every customer terminal.

<Schritt S119> In Reaktion auf die Anforderung der Aktualisierung der Virendefinitionsdatei 132 registriert die Zugangsbeschränkungsverarbeitungseinheit 131 in dem PC 100b zusätzlich die URL, von welcher der PC 100b informiert wurde (oder den Teil der URL vom Anfangsbit bis zum Domain-Namen), in der im HDD des PCs 100b gespeicherten Virendefinitionsdatei 132. Hierbei wird die Statusinformation der zusätzlich registrierten URL auf ”1” gesetzt.<Step S119> In response to the request of updating the virus definition file 132 registers the access restriction processing unit 131 in the PC 100b In addition, the URL from which the PC 100b was informed (or the part of the URL from the initial bit to the domain name), in the HDD of the PC 100b saved virus definition file 132 , In this case, the status information of the additionally registered URL is set to "1".

<Schritt S120> In ähnlicher Weise registriert die Zugangsbeschränkungsverarbeitungseinheit 131 in dem PC 100c in Reaktion auf die Anforderung einer Aktualisierung der Virendefinitionsdatei 132 zusätzlich die URL, von welcher der PC 100c informiert wurde (oder den Teil der URL vom Anfangsbit bis zum Domain-Namen), in der im HDD des PCs 100c gespeicherten Virendefinitionsdatei 132. Hierbei wird die Statusinformation der zusätzlich registrierten URL auf ”1” gesetzt.<Step S120> Similarly, the access restriction processing unit registers 131 in the PC 100c in response to the request for an update of the virus definition file 132 In addition, the URL from which the PC 100c was informed (or the part of the URL from the initial bit to the domain name), in the HDD of the PC 100c saved virus definition file 132 , In this case, the status information of the additionally registered URL is set to "1".

Wie zuvor in Zusammenhang mit der Verarbeitung gemäß den 14 und 15 beschrieben vergleicht die Beurteilungseinheit 143 des PCs 100a den Domain-Namen in der URL der Login-Webseite, die im Schritt S103 gespeichert wurde, mit dem Domain-Namen der URL, die in der im Schritt S107 empfangenen Bestätigungs-E-Mail enthalten ist. Wenn die verglichenen Domain-Namen nicht identisch sind, stellt die Beurteilungseinheit 143 fest, dass es sich bei der Login-Webseite um eine Phishing-Website handelt. Somit kann das Kundenendgerät die Phishing-Website feststellen.As previously in connection with the processing according to the 14 and 15 described compares the assessment unit 143 of the PC 100a the domain name in the URL of the login web page stored in step S103 with the domain name of the URL included in the confirmation e-mail received in step S107. If the compared domain names are not identical, the appraisal unit issues 143 notices that the login web page is a phishing site. Thus, the customer terminal can detect the phishing website.

Darüber hinaus fordert die Zugangsbeschränkungskontrolleinheit 144, falls die Beurteilungseinheit 143 eine Webseite als Phishing-Website erkennt, die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die URL der Webseite temporär in der Virendefinitionsdatei 132 zu registrieren, ohne auf die Prüfung durch den Virenschutzaktualisierungsserver 500 zu warten. Es ist somit möglich, den Zugriff auf die genannte Website direkt zu verbieten. Da der Domain-Name in der URL registriert wird, wenn die URL temporär registriert wird, ist es möglich, das Auftreten von Diebstahl von Authentisierungsinformationen, die dem Einloggen in andere Webserver dienen, durch den illegalen Server 400 unmittelbar zu verhindern und so den Schaden für den Kunden, der den PC 100a nutzt, zu reduzieren.In addition, the access restriction control unit demands 144 , if the judging unit 143 recognize a website as a phishing site, the access restriction processing unit 131 on, the URL of the web page temporarily in the virus definition file 132 to register without checking by the antivirus update server 500 waiting. It is thus possible to directly prohibit access to the said website. Since the domain name is registered in the URL when the URL is temporarily registered, it is possible for the illegal server to incur theft of authentication information used to log in to other web servers 400 Immediately prevent and thus the damage to the customer, the PC 100a uses, reduce.

Ferner stellt die Zugangsbeschränkungskontrolleinheit 144 auf der Grundlage des Prüfungsergebnisses des Virenschutzaktualisierungsservers 500 fest, ob die temporär in der Virendefinitionsdatei 132 registrierte URL permanent registriert werden soll. Es ist somit möglich, die Genauigkeit der Erkennung der Phishing-Website zu steigern und die Möglichkeit zu verringern, dass die Zugangsbeschränkungsverarbeitungseinheit 131 irrtümlich den Zugriff auf andere Websites als die Phishing-Website unterbindet.Furthermore, the access restriction control unit provides 144 based on the scan result of the virus protection update server 500 Determine if the temporary in the virus definition file 132 registered URL should be permanently registered. It is thus possible to increase the accuracy of the detection of the phishing website and to reduce the possibility that the access restriction processing unit 131 mistakenly denies access to sites other than the phishing site.

16 zeigt einen Verarbeitungsablauf, den der PC 100a gemäß dem Überwachungsprogramm 140 nach dem zweiten Ausführungsbeispiel ausführt. 16 shows a processing flow that the PC 100a according to the monitoring program 140 performs according to the second embodiment.

<Schritt S131> Die Verbindungsmanipulationserkennungseinheit 141 überwacht die Aktionen des Kunden in Bezug auf ein Anclicken einer ersten URL, die in Form eines Hyperlinks in einer ersten E-Mail auf dem Monitor 104a unter Steuerung durch die E-Mail-Anzeigesteuereinheit 122 angezeigt wird. Wenn die Verbindungsmanipulationserkennungseinheit 141 einen Click auf die erste URL erkennt, geht der Ablauf zu Schritt S132 über.<Step S131> The connection manipulation detection unit 141 monitors the actions of the customer in relation to clicking on a first URL, in the form of a hyperlink in a first e-mail on the monitor 104a under the control of the e-mail display control unit 122 is shown. When the connection manipulation detection unit 141 detects a click on the first URL, the process proceeds to step S132.

<Schritt S132> Die Beurteilungseinheit 143 zeichnet in dem RAM 102 die im Schritt S131 angeclickte URL auf.<Step S132> The judgment unit 143 draws in the RAM 102 the URL clicked on in step S131.

<Schritt S133> Die Beurteilungseinheit 143 fordert die Log-Aufzeichnungseinheit 142 auf, das Aufzeichnen eines Logs zu beginnen. Danach beginnt die Log-Aufzeichnungseinheit 142 mit der Aufzeichnung eines Logs, das einen Teil der Log-Informationen bildet.<Step S133> The judgment unit 143 requests the log recording unit 142 to start recording a log. Thereafter, the log recording unit starts 142 with recording a log that forms part of the log information.

<Schritt S134> Die Verbindungsmanipulationserkennungseinheit 141 überwacht die Aktionen des Kunden in Bezug auf das Anclicken einer zweiten URL, welche in Form eines Hyperlinks in einer zweiten E-Mail auf dem Monitor 104a unter Steuerung durch die E-Mail-Anzeigesteuereinheit 122 angezeigt wird. Wenn die Verbindungsmanipulationserkennungseinheit 141 einen Click auf die zweite URL erkennt, geht der Ablauf zu Schritt S135 über.<Step S134> The connection manipulation detection unit 141 monitors the actions of the customer in relation to the clicking on a second URL, which in the form of a hyperlink in a second e-mail on the monitor 104a under the control of the e-mail display control unit 122 is shown. When the connection manipulation detection unit 141 detects a click on the second URL, the process proceeds to step S135.

Falls jedoch kein Anclicken der zweiten URL beispielsweise innerhalb eines vorbestimmten Zeitraums nach dem Erkennen des Clicks in Schritt S131 erkannt wird, kann die Beurteilungseinheit 143 die in Schritt S132 im RAM 102 gespeicherte erste URL löschen, das Beenden der Log-Aufzeichnung durch die Log-Aufzeichnungseinheit 142 veranlassen, und die aufgezeichneten Log-Informationen 145 löschen.However, if no clicking of the second URL is detected, for example, within a predetermined period of time after the recognition of the click in step S131, the judging unit may 143 in step S132 in RAM 102 delete stored first URL, stopping the log recording by the log recording unit 142 cause and the recorded log information 145 Clear.

<Schritt S135> Die Beurteilungseinheit 143 veranlasst die Fertigstellung der Log-Aufzeichnung durch die Log-Aufzeichnungseinheit 142.<Step S135> The judgment unit 143 initiates the completion of the log recording by the log recording unit 142 ,

<Schritt S136> Die Beurteilungseinheit 143 vergleicht den Domain-Namen der ersten URL, die im Schritt S132 im RAM 102 gespeichert wurde, mit dem Domain-Namen der zweiten URL, die im Schritt S134 angedickt wurde. Sind die erste und die zweite URL identisch, geht der Ablauf zum Schritt S137 über. Sind die ersten und die zweite URL nicht identisch, geht der Ablauf zum Schritt S138 über.<Step S136> The judgment unit 143 compares the domain name of the first URL stored in RAM in step S132 102 was stored with the domain name of the second URL thickened in step S134. If the first and second URLs are identical, the flow advances to step S137. If the first and second URLs are not identical, the flow advances to step S138.

<Schritt S137> Die Beurteilungseinheit 143 löscht die im Schritt S132 im RAM 102 gespeicherte erste URL und löscht auch die aufgezeichneten Log-Informationen 145. Anschließend kehrt der Ablauf zum Schritt S131 zurück.<Step S137> The judgment unit 143 clears the RAM in step S132 102 stored first URL and also deletes the recorded log information 145 , Subsequently, the flow returns to step S131.

<Schritt S138> Die Beurteilungseinheit 143 informiert die Zugangsbeschränkungskontrolleinheit 144 von der im Schritt S132 im RAM 102 gespeicherten ersten URL. Anschließend überträgt die Zugangsbeschränkungskontrolleinheit 144 die erste URL, von welcher die Beurteilungseinheit 143 die Zugangsbeschränkungskontrolleinheit 144 informiert hat, und die von der Log-Aufzeichnungseinheit 142 aufgezeichneten Log-Informationen 145 an den Virenschutzaktualisierungsserver 500.<Step S138> The judgment unit 143 informs the access restriction control unit 144 from the RAM in step S132 102 stored first URL. Subsequently, the access restriction control unit transmits 144 the first URL from which the assessment unit 143 the access restriction control unit 144 has informed, and that of the log recording unit 142 recorded log information 145 to the virus protection update server 500 ,

<Schritt S139> Die Zugangsbeschränkungskontrolleinheit 144 fordert die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die (erste) URL, von welcher die Beurteilungseinheit 143 die Zugangsbeschränkungskontrolleinheit 144 informiert hat, temporär in der Virendefinitionsdatei 132 zu registrieren. Danach registriert die Zugangsbeschränkungsverarbeitungseinheit 131 die URL, die registriert werden soll, temporär, indem sie die URL (oder einen Teil der URL vom Anfangsbit bis zu dem Domain-Namen) der Virendefinitionsdatei 132 hinzufügt und die entsprechende Statusinformation auf ”0” setzt.<Step S139> The access restriction control unit 144 requests the access restriction processing unit 131 on, the (first) URL from which the assessment unit 143 the access restriction control unit 144 has informed, temporarily in the virus definition file 132 to register. Thereafter, the access restriction processing unit registers 131 To temporarily register the URL to be registered by passing the URL (or part of the URL from the initial bit to the domain name) of the virus definition file 132 adds and sets the corresponding status information to "0".

Alternativ können die im Schritt S139 durchgeführten Operationen vor den Operationen des Schritts S138 durchgeführt werden.Alternatively, the operations performed in step S139 may be performed before the operations of step S138.

<Schritt S140> Die Zugangsbeschränkungskontrolleinheit 144 wartet auf einen Befehl seitens des Virenschutzaktualisierungsservers 500. Wenn die Zugangsbeschränkungskontrolleinheit 144 von dem Virenschutzaktualisierungsserver 500 angewiesen wird, die temporär registrierte URL permanent zu registrieren, geht der Ablauf zu Schritt S141 über. Wenn die Zugangsbeschränkungskontrolleinheit 144 von dem Virenschutzaktualisierungsserver 500 angewiesen wird, die temporär registrierte URL zu löschen, geht der Ablauf zu Schritt S142 über. <Step S140> The access restriction control unit 144 waits for a command from the antivirus update server 500 , If the access restriction control unit 144 from the antivirus update server 500 is instructed to permanently register the temporarily registered URL, the flow proceeds to step S141. If the access restriction control unit 144 from the antivirus update server 500 is instructed to delete the temporarily registered URL, the flow proceeds to step S142.

<Schritt S141> Die Zugangsbeschränkungskontrolleinheit 144 fordert die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die der Virendefinitionsdatei 132 im Schritt S139 hinzugefügte URL permanent zu registrieren. Anschließend registriert die Zugangsbeschränkungsverarbeitungseinheit 131 die in der Virendefinitionsdatei 132 im Schritt S139 temporär registrierte URL permanent, indem sie die der hinzugefügten URL zugeordnete Statusinformation von ”0” zu ”1” ändert. Danach kehrt der Ablauf zu Schritt S131 zurück.<Step S141> The access restriction control unit 144 requests the access restriction processing unit 131 on, the virus definition file 132 permanently registering URLs added in step S139. Subsequently, the access restriction processing unit registers 131 the in the virus definition file 132 temporarily registered URL in step S139, by changing the status information associated with the added URL from "0" to "1". Thereafter, the flow returns to step S131.

<Schritt S142> Die Zugangsbeschränkungskontrolleinheit 144 fordert die Zugangsbeschränkungsverarbeitungseinheit 131 auf, die der Virendefinitionsdatei 132 im Schritt S139 hinzugefügte URL zu löschen. Anschließend löscht die Zugangsbeschränkungsverarbeitungseinheit 131 die der Virendefinitionsdatei 132 im Schritt S139 hinzugefügte URL. Danach kehrt der Ablauf zu Schritt 131 zurück.<Step S142> The access restriction control unit 144 requests the access restriction processing unit 131 on, the virus definition file 132 delete URL added in step S139. Subsequently, the access restriction processing unit deletes 131 the virus definition file 132 URL added in step S139. Thereafter, the process returns to step 131 back.

3. Drittes Ausführungsbeispiel3. Third embodiment

Das dritte Ausführungsbeispiel wird im Folgenden erläutert. In dem Computernetzwerksystem nach dem zweiten Ausführungsbeispiel erkennt jeder PC das Anclicken einer URL, die eine Login-Webseite angibt und in einer E-Mail enthalten ist. Das Computernetzwerk nach dem dritten Ausführungsbeispiel ist dagegen ferner derart ausgebildet, dass es feststellen kann, ob eine Login-Webseite, die mit jedem der PCs in Reaktion auf das Anclicken eines Hyperlinks auf einer Webseite verbunden ist, eines Phishing-Website ist oder nicht.The third embodiment will be explained below. In the computer network system according to the second embodiment, each PC recognizes the clicking of a URL indicating a login web page contained in an e-mail. On the other hand, the computer network according to the third embodiment is further configured to determine whether or not a login web page connected to each of the PCs in response to hyperlink linking on a web page is a phishing web site.

17 zeigt Beispiele für die Verarbeitungsfunktionen eines PCs 100a' in dem dritten Ausführungsbeispiel. In 17 sind Elemente, die Elementen in 11 entsprechen, mit den gleichen Bezugszeichen wie in 11 versehen. 17 shows examples of the processing functions of a PC 100a ' in the third embodiment. In 17 are elements that elements in 11 correspond with the same reference numerals as in 11 Mistake.

In 17 überwacht die Verbindungsmanipulationserkennungseinheit 141' in dem PC 100a' die Aktionen des Kunden hinsichtlich des Anclickens einer URL in einer auf den Monitor 104a durch die E-Mail-Anzeigesteuereinheit 122 angezeigten E-Mail. Darüber hinaus überwacht die Verbindungsmanipulationserkennungseinheit 141' auch die Aktionen des Kunden hinsichtlich des Anclickens einer URL in einer von der Web-Browsing-Verarbeitungseinheit 111 auf dem Monitor 104a angezeigten E-Mail.In 17 monitors the connection manipulation detection unit 141 ' in the PC 100a ' the actions of the customer regarding the click of a URL in one on the monitor 104a through the email display control unit 122 displayed email. In addition, the connection manipulation detection unit monitors 141 ' also the actions of the customer regarding the clicking of a URL in one of the web browsing processing unit 111 on the monitor 104a displayed email.

Die Verbindungsmanipulationserkennungseinheit 141', die Log-Aufzeichnungseinheit 142', die Beurteilungseinheit 143' und die Zugangsbeschränkungskontrolleinheit 144' können die in 18 angeführten Operationen sowie die von der Verbindungsmanipulationserkennungseinheit 141, der Log-Aufzeichnungseinheit 142, der Beurteilungseinheit 143 und der Zugangsbeschränkungskontrolleinheit 144 durchgeführten Operationen gemäß 16 durchführen.The connection manipulation detection unit 141 ' , the log recording unit 142 ' , the assessment unit 143 ' and the access restriction control unit 144 ' can the in 18 and the operations of the connection manipulation detection unit 141 , the log recording unit 142 , the assessment unit 143 and the access restriction control unit 144 performed operations according to 16 carry out.

18 zeigt einen Verarbeitungsablauf, der von dem PC 100a' entsprechend einem Überwachungsprogramm 140' gemäß dem dritten Ausführungsbeispiel durchgeführt wird. 18 Fig. 12 shows a processing flow of the PC 100a ' according to a monitoring program 140 ' is performed according to the third embodiment.

<Schritt S161> Die Verbindungsmanipulationserkennungseinheit 141' überwacht die Aktionen des Kunden hinsichtlich des Anclickens eines Hyperlinks in einer ersten Webseite, die auf dem Monitor 104a von der Web-Browsing-Verarbeitungseinheit 111 angezeigt wird. Erkennt die Verbindungsmanipulationserkennungseinheit 141' einen Click auf den Hyperlink, geht der Ablauf zu Schritt S162 über. Hierbei greift die Web-Browsing-Verarbeitungseinheit 111 auf das dem angeclickten Hyperlink zugeordnete Ziel zu und veranlasst den Monitor 104a zur Anzeige einer neuen Webseite.<Step S161> The connection manipulation detection unit 141 ' monitors the actions of the customer regarding the clicking of a hyperlink in a first web page, which is displayed on the monitor 104a from the web browsing processing unit 111 is shown. Detects the connection manipulation detection unit 141 ' a click on the hyperlink, the flow proceeds to step S162. This is where the web browsing processing unit attacks 111 to the target associated with the clicked hyperlink and causes the monitor 104a to display a new website.

<Schritt S162> Die Beurteilungseinheit 143' zeichnet im RAM 102 ein dem in Schritt S161 angeclickten URL zugeordnetes Ziel auf.<Step S162> The judgment unit 143 ' draws in RAM 102 a destination associated with the URL appended in step S161.

<Schritt S163> Die Beurteilungseinheit 143' fordert die Log-Aufzeichnungseinheit 142' auf, mit der Aufzeichnung eines Logs zu beginnen. Anschließend beginnt die Log-Aufzeichnung 142' mit der Aufzeichnung eines Logs als Log-Informationen 145.<Step S163> The judgment unit 143 ' requests the log recording unit 142 ' to start recording a log. Then the log recording starts 142 ' with recording a log as log information 145 ,

<Schritt S164> Die Verbindungsmanipulationserkennungseinheit 141' überwacht die Aktionen des Kunden hinsichtlich des Anclickens eines Hyperlinks, der in einer zweiten Webseite angegeben wird, die von dem Monitor 104a unter Steuerung durch die Web-Browsing-Verarbeitungseinheit 111 angezeigt wird. Falls kein Anclicken des Hyperlinks innerhalb eines vorbestimmten Zeitraums erkannt wird, geht der Ablauf zum Schritt S166 über. Wenn die Verbindungsmanipulationserkennungseinheit 141' jedoch ein Anclicken des Hyperlinks erkennt, geht der Ablauf zum Schritt S165 über.<Step S164> The connection manipulation detection unit 141 ' monitors the customer's actions for clicking a hyperlink specified in a second web page that the monitor uses 104a under the control of the web browsing processing unit 111 is shown. If no clicking of the hyperlink is detected within a predetermined period of time, the flow advances to step S166. When the connection manipulation detection unit 141 ' however, if it detects a click of the hyperlink, the flow advances to step S165.

Die von der Verbindungsmanipulationserkennungseinheit 141' in den jeweiligen Schritten S161 und S164 erkannte Aktion ist ein Click auf einen Hyperlink zur Verbindung des PCs 100a' mit einer anderen Webseite und beispielsweise ein Click auf einen ”Sende”-Button, der zur Übertragung eingegebener Informationen vorgesehen ist, in jedem der Schritte S161 und S164 nicht erkannt wird.The of the connection manipulation detection unit 141 ' action detected in the respective steps S161 and S164 is a click on a hyperlink to the connection of the PC 100a ' with a another web page and, for example, a click on a "send" button intended to transmit input information is not recognized in any of steps S161 and S164.

<Schritt S165> Wenn im Schritt S164 der Hyperlinkt zur Verbindung des PCs 100a' mit einer anderen Webseite angeclickt wird, löscht die Beurteilungseinheit 143' die im Schritt S162 in dem RAM 102 gespeicherte URL. Darüber hinaus veranlasst die Beurteilungseinheit 143' die Log-Aufzeichnungseinheit 142' das Aufzeichnen des Logs als Log-Informationen 145 zu beenden und veranlasst die Log-Aufzeichnungseinheit 142', die aufgezeichneten Log-Informationen 145 zu löschen. Falls die Operation im Schritt S162 nach der Operation im Schritt S165 durchgeführt wird, wird die URL, welche dem in der vorangehenden Operation im Schritt S164 angeclickten Hyperlink zugeordnet ist, im Schritt S162 im RAM 102 gespeichert.<Step S165> If in step S164 the hyperlink to the connection of the PC 100a ' is clicked on with another website deletes the assessment unit 143 ' in step S162 in the RAM 102 saved URL. In addition, the assessment unit initiates 143 ' the log recording unit 142 ' recording the log as log information 145 to terminate and cause the log recording unit 142 ' , the recorded log information 145 to delete. If the operation is performed in step S162 after the operation in step S165, the URL associated with the hyperlink attached in the previous operation in step S164 is stored in RAM in step S162 102 saved.

Falls im Schritt S164 der Hyperlink zum Verbinden des PCs 100a' mit einer anderen Webseite angeclickt wurde, ist die zweite Webseite, welche von der Web-Browsing-Verarbeitungseinheit 111 unmittelbar vor Beginn der Operationen des Schritts S164 angezeigt wird, weder eine von dem EC Server gelieferte Login-Webseite, noch eine falsche Login-Webseite, welche der illegale Server 400 liefert. Dies ist darin begründet, dass, wenn die zweite Webseite eine Login-Webseite ist, der PC 100a' eine Bestätigungs-E-Mail erhält und die in der Bestätigungs-E-Mail angegebene URL angeclickt wird, bevor eine Aktion zum Verbinden des PCs 100a' mit einer anderen Webseite durchgeführt wird. Der Click auf die URL in der Bestätigungs-E-Mail wird im Schritt S166 erkannt.If in step S164 the hyperlink for connecting the PC 100a ' clicked on with another web page is the second web page used by the web browsing processing unit 111 is displayed immediately before the start of the operations of step S164, neither a login web page provided by the EC server nor an incorrect login web page which the illegal server 400 supplies. This is because if the second web page is a login web page, the PC 100a ' receive a confirmation e-mail and click on the URL specified in the confirmation e-mail before an action to connect the PC 100a ' with another website. The click on the URL in the confirmation e-mail is recognized in step S166.

<Schritt S166> Die Verbindungsmanipulationserkennungseinheit 141' überwacht die Aktionen des Kunden hinsichtlich des Anclickens einer URL, welche als Hyperlink in einer E-Mail angegeben ist, welche unter Steuerung durch die E-Mail-Anzeigesteuereinheit 122 auf dem Monitor 104a angezeigt wird. Wird kein Anclicken der URL in der genannte E-Mail innerhalb eines vorbestimmten Zeitraums von der Verbindungsmanipulationserkennungseinheit 141' erkannt, geht der Ablauf zu Schritt S164 über. Wenn andererseits die Verbindungsmanipulationserkennungseinheit 141' ein Anclicken der URL in der E-Mail erkennt, geht der Ablauf zum Schritt S167 über.<Step S166> The connection manipulation detection unit 141 ' monitors the actions of the customer regarding the clicking of a URL which is indicated as a hyperlink in an e-mail controlled by the e-mail display control unit 122 on the monitor 104a is shown. Will not be clicking the URL in said e-mail within a predetermined period of time by the link manipulation detection unit 141 ' recognized, the process proceeds to step S164. On the other hand, if the connection manipulation detection unit 141 ' detects a click on the URL in the e-mail, the flow proceeds to step S167.

Die Operationen in den nachfolgenden Schritten S167 bis S174 sind jeweils den Operationen in den Schritten S135 bis S142 in der 16 ähnlich.The operations in subsequent steps S167 to S174 are respectively the operations in steps S135 to S142 in FIG 16 similar.

<Schritt S167> Die Beurteilungseinheit 143' veranlasst die Log-Aufzeichnungseinheit 142' zur Fertigstellung des Logs.<Step S167> The judgment unit 143 ' initiates the log recording unit 142 ' to finish the log.

<Schritt S168> Die Beurteilungseinheit 143' vergleicht den Domain-Namen in der im Schritt S162 im RAM 102 aufgezeichneten URL mit dem Domain-Namen in der im Schritt S166 angeclickten URL. Wenn die URLs identisch sind, geht der Ablauf zum Schritt S169 über. Wenn die URLs nicht identisch sind, geht der Ablauf zum Schritt S170 über.<Step S168> The judgment unit 143 ' compares the domain name in RAM in step S162 102 recorded URL with the domain name in the URL clicked in step S166. If the URLs are identical, the flow advances to step S169. If the URLs are not identical, the flow advances to step S170.

<Schritt S169> Die Beurteilungseinheit 143' löscht die in dem RAM 102 im Schritt S162 gespeicherte URL und löscht ferner die aufgezeichneten Log-Informationen 145. Anschließend geht der Ablauf zum Schritt S161 zurück.<Step S169> The judgment unit 143 ' deletes those in the RAM 102 URL stored in step S162 and also clears the recorded log information 145 , Subsequently, the flow returns to step S161.

<Schritt S170> Die Beurteilungseinheit 143' informiert die Zugangsbeschränkungskontrolleinheit 144' von der in dem RAM 102 im Schritt S162 aufgezeichneten URL. Anschließend überträgt die Zugangsbeschränkungskontrolleinheit 144' an den Virenschutzaktualisierungsserver 500 die URL, über welche die Zugangsbeschränkungskontrolleinheit 144' von der Beurteilungseinheit 143' informiert wurde, und die von der Log-Aufzeichnungseinheit 142' aufgezeichneten Log-Informationen 145.<Step S170> The judgment unit 143 ' informs the access restriction control unit 144 ' from the one in the RAM 102 URL recorded in step S162. Subsequently, the access restriction control unit transmits 144 ' to the virus protection update server 500 the URL through which the access restriction control unit 144 ' from the assessment unit 143 ' was informed, and by the log recording unit 142 ' recorded log information 145 ,

<Schritt S171> Die Zugangsbeschränkungskontrolleinheit 144' veranlasst die Zugangsbeschränkungsverarbeitungseinheit 131 die URL, über welche die Zugangsbeschränkungskontrolleinheit 144' von der Beurteilungseinheit 143' informiert wurde, vorübergehend in der Virusdefinitionsdatei 132 zu speichern.<Step S171> The access restriction control unit 144 ' causes the access restriction processing unit 131 the URL through which the access restriction control unit 144 ' from the assessment unit 143 ' was temporarily in the virus definition file 132 save.

Alternativ kann die im Schritt S171 durchgeführte Operation vor den Operationen im Schritt S170 durchgeführt werden.Alternatively, the operation performed in step S171 may be performed before the operations in step S170.

<Schritt S172> Wenn die Zugangsbeschränkungskontrolleinheit 144' von dem Virenschutzaktualisierungsserver 500 angewiesen wird, die vorübergehend registrierte URL permanent zu registrieren, geht der Ablauf zu Schritt S173 über. Wenn die Zugangsbeschränkungskontrolleinheit 144' von dem Virenschutzaktualisierungsserver 500 angewiesen wird, die vorübergehend registrierte URL zu löschen, geht der Ablauf zum Schritt S174 über.<Step S172> When the access restriction control unit 144 ' from the antivirus update server 500 is instructed to permanently register the temporarily registered URL, the process proceeds to step S173. If the access restriction control unit 144 ' from the antivirus update server 500 is instructed to delete the temporarily registered URL, the flow proceeds to step S174.

<Schritt S173> Die Zugangsbeschränkungskontrolleinheit 144' veranlasst die Zugangsbeschränkungsverarbeitungseinheit 131 die im Schritt S171 der Virusdefinitionsdatei 132 hinzugefügte URL permanent zu registrieren. Anschließend geht der Ablauf zum Schritt S161 zurück.<Step S173> The access restriction control unit 144 ' causes the access restriction processing unit 131 in step S171 of the virus definition file 132 to permanently register the added URL. Subsequently, the flow returns to step S161.

<Schritt S174> Die Zugangsbeschränkungskontrolleinheit 144' veranlasst die Zugangsbeschränkungsverarbeitungseinheit 131 die im Schritt S171 der Virusdefinitionsdatei 132 hinzugefügte URL zu löschen. Anschließend löscht die die Zugangsbeschränkungsverarbeitungseinheit 131 die im Schritt S171 der Virusdefinitionsdatei 132 hinzugefügte URL. Der Ablauf kehrt sodann zu Schritt S161 zurück.<Step S174> The access restriction control unit 144 ' causes the access restriction processing unit 131 in step S171 of the virus definition file 132 delete added URL. Then, it clears the access restriction processing unit 131 the in step S171 of the virus definition file 132 added url. The flow then returns to step S161.

Wie zuvor erläutert kann, gemäß der Operationsabfolge nach 18, der PC 100a' erkennen, dass der PC 100a' in Reaktion auf das Anclicken eines Hyperlinks in einer Webseite mit einer Phishing-Website verbunden ist und die Authentisierungsinformationen an einen illegalen Server 400 übertragen werden.As previously explained, according to the operation sequence 18 , the computer 100a ' recognize that the pc 100a ' in response to clicking a hyperlink in a web page is connected to a phishing website and the authentication information to an illegal server 400 be transmitted.

4. Aufzeichnungsmedien Speicherprogramm4. Recording media storage program

Die Verarbeitungsfunktionen gemäß dem ersten bis dritten Ausführungsbeispiel können mittels eines Computers realisiert werden. In diesem Fall ist ein Programm vorgesehen, das die Details der Verarbeitung zur Umsetzung der Funktionen des ersten bis dritten Ausführungsbeispiels beschreibt. Wenn ein Computer das die Details der Verarbeitung zur Umsetzung der Funktionen des ersten bis dritten Ausführungsbeispiels beschreibende Programm, ausführt, können die Verarbeitungsfunktionen auf dem Computer realisiert werden.The processing functions according to the first to third embodiments can be realized by means of a computer. In this case, a program is provided which describes the details of the processing for implementing the functions of the first to third embodiments. When a computer executes the program describing the details of the processing for implementing the functions of the first to third embodiments, the processing functions on the computer can be realized.

Das die Details der Verarbeitung beschreibende Programm kann in einem computerlesbaren Aufzeichnungsmedium gespeichert sein, welches von dem Computer gelesen werden kann. Das computerlesbare Aufzeichnungsmedium kann eine magnetische Aufzeichnungsvorrichtung, eine optische Scheibe, eine optisch-magnetisches Aufzeichnungsmedium, ein Halbleiterspeicher, oder dergleichen sein. Bei der magnetischen Aufzeichnungsvorrichtung kann es sich um ein Festplattenlaufwerk (HDD), eine flexible Scheibe (FD), ein Magnetband oder dergleichen handeln. Die optische Scheibe kann eine DVD (Digital Versatile Disc), ein DVD-RAM (Random Access Memory), eine CD-ROM (Compact Disk-Read Only Memory), eine CD-RW (ReWritable) oder dergleichen handeln. Das optisch-magnetische Aufzeichnungsmedium kann eine MO (Magneto-Optical Disc) oder dergleichen sein.The program describing the details of the processing may be stored in a computer readable recording medium that can be read by the computer. The computer-readable recording medium may be a magnetic recording device, an optical disk, an optical-magnetic recording medium, a semiconductor memory, or the like. The magnetic recording device may be a hard disk drive (HDD), a flexible disk (FD), a magnetic tape, or the like. The optical disc may be a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc-Read Only Memory), a CD-RW (ReWritable) or the like. The optical magnetic recording medium may be a MO (Magneto-Optical Disc) or the like.

Um das Programm auf den Markt zu bringen ist es beispielsweise möglich, ein tragbares Aufzeichnungsmedium, wie eine DVD oder eine CD-ROM, zu verkaufen, auf welchem das Programm aufgezeichnet ist. Alternativ ist es möglich, das Programm in einer Speichervorrichtung zu speichern, die zu einem Servercomputer gehört, und das Programm über ein Netzwerk an einen anderen Computer zu übertragen.For example, in order to put the program on the market, it is possible to sell a portable recording medium such as a DVD or a CD-ROM on which the program is recorded. Alternatively, it is possible to store the program in a storage device belonging to a server computer and to transmit the program via a network to another computer.

Der Computer, welcher das Programm nach dem ersten bis dritten Ausführungsbeispiel durchführt, speichert das Programm in einer Speichervorrichtung des Computers, wobei das Programm ursprünglich beispielsweise auf einem tragbaren Aufzeichnungsmedium gespeichert oder ursprünglich von dem Servercomputer übertragen wurde. Der Computer liest das Programm aus der Speichervorrichtung und führt eine Verarbeitung entsprechend dem Programm durch. Alternativ kann der Computer das Programm direkt aus dem tragbaren Aufzeichnungsmedium lesen, um die Verarbeitung entsprechend dem Programm durchzuführen. Nach einer weiteren Alternative kann jeder Computer die Verarbeitung sequentiell entsprechend jedem Abschnitt eines Programms jedes Mal ausführen, wenn der Abschnitt des Programms von dem Servercomputer übertragen wird.The computer which executes the program according to the first to third embodiments stores the program in a storage device of the computer, the program originally being stored, for example, on a portable recording medium or originally transmitted from the server computer. The computer reads the program from the storage device and performs processing in accordance with the program. Alternatively, the computer may read the program directly from the portable recording medium to perform the processing according to the program. According to another alternative, each computer may execute the processing sequentially corresponding to each section of a program each time the section of the program is transmitted from the server computer.

5. Weiteres5. Other

Sämtliche angeführte Beispiele und konditionale Formulierungen dienen pädagogischen Zwecken, um dem Leser das Verständnis der Erfindung und der von den Erfindern zur Weiterentwicklung der Technik beigetragenen Konzepte zu erleichtern, und sind als nicht auf derartige spezifische Beispiele und Bedingungen beschränkt zu erachten, noch gibt die Anordnung der Beispiele in der Beschreibung eine über- oder untergeordnete Rangfolge im Rahmen der Erfindung an. Zwar wurden die Ausführungsbeispiele der Erfindung im Detail beschrieben, jedoch sei darauf hingewiesen, dass verschiedene Änderungen, Ersetzungen und Abwandlungen vorgenommen werden können, ohne den Rahmen der Erfindung zu verlassen.All stated examples and conditional phrases are for educational purposes to assist the reader in understanding the invention and the concepts advanced by the inventors to advance the art, and are not to be construed as limited to such specific examples and conditions, nor does the arrangement of US Pat Examples in the description an over or subordinate ranking in the context of the invention. Although the embodiments of the invention have been described in detail, it should be understood that various changes, substitutions and alterations can be made without departing from the scope of the invention.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • JP 2002-91917 [0003] JP 2002-91917 [0003]
  • JP 2002-288134 [0004] JP 2002-288134 [0004]
  • JP 2004-64215 [0004] JP 2004-64215 [0004]

Claims (15)

Computerprogramm, welches von einem Computer ausgeführt wird, der mit einem Server verbunden ist, welcher eine E-Mail überträgt, die erste Verbindungsinformationen an eine Authentisierungsinformationen zugeordnete Adresse überträgt, wenn der Server die Authentisierungsinformationen empfängt, und die Lieferung einer Dienstleistung durch eine Vorrichtung erlaubt, welche eine Quelle von Authentisierungsinformationen ist, wenn der Server Zugang zu einem von den ersten Verbindungsinformationen angegebenen Ziel erhält, wobei der Computer in der Lage ist, eine Verarbeitung durchzuführen, um auf der Grundlage von Bildschirmdaten, welche in Reaktion auf das Zugreifen auf ein durch zweite Verbindungsinformationen angegebenes Ziel empfangen werden, das Anzeigen eines Eingabebildschirms auf einer Anzeigevorrichtung zu bewirken, und die Authentisierungsinformationen an eine Vorrichtung, bei welcher es sich um die Quelle der Bildschirmdaten handelt, zu übertragen, wenn die Authentisierungsinformationen in einen Eingabebereich innerhalb des Eingabebildschirms eingegeben wurden, und wobei das Computerprogramm den Computer zur Durchführung eines Ablaufs veranlasst, welcher die folgenden Schritte aufweist: Aufzeichnen der zweiten Verbindungsinformationen in einer Speichereinrichtung, wenn der Computer eine Betätigung des Computers zum Zweck der Anforderung des Zugangs zu einem durch die zweiten Verbindungsinformationen angegebenen Ziel erkennt; und Feststellen, ob die ersten Verbindungsinformationen in einem vorbestimmten Teil mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind, wenn der Computer die E-Mail, welche die ersten Verbindungsinformationen enthält, empfängt und eine Aktion des Computers zum Zweck der Anforderung des Zugangs zu einem durch die ersten Verbindungsinformationen angegebenen Ziel erkennt.A computer program executed by a computer connected to a server which transmits an e-mail, transmits the first connection information to an address associated with authentication information when the server receives the authentication information, and allows a service to be supplied by a device, which is a source of authentication information when the server obtains access to a destination indicated by the first connection information, the computer being able to perform processing based on screen data generated in response to access by a second computer Connection information received destination to effect the display of an input screen on a display device, and to transmit the authentication information to a device which is the source of the screen data, when the Authentisierungsi entered into an input area within the input screen, and wherein the computer program causes the computer to execute a sequence comprising the steps of: Recording the second connection information in a storage device when the computer detects an operation of the computer for the purpose of requesting access to a destination indicated by the second connection information; and Determining whether the first connection information in a predetermined part is identical with the second connection information stored in the storage means when the computer receives the e-mail containing the first connection information and an action of the computer for the purpose of requesting access to one recognizes the first connection information specified destination. Computerprogramm nach Anspruch 1, bei welchem der Ablauf ferner das Verbieten des Zugriffs auf ein Ziel umfasst, das in Verbindungsinformationen angegeben ist, welche in dem vorbestimmten Bereich mit den zweiten Verbindungsinformationen identisch sind, falls festgestellt wird, dass die ersten Verbindungsinformationen in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind.The computer program of claim 1, wherein the process further comprises prohibiting access to a destination indicated in connection information identical to the second connection information in the predetermined area if it is determined that the first connection information is not in the predetermined area are identical to the second connection information stored in the memory device. Computerprogramm nach Anspruch 1 oder 2, bei welchem, wenn die ersten Verbindungsinformationen als in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch festgestellt werden, der Ablauf ferner den Schritt des Sendens der zweiten Verbindungsinformationen an einen Verbindungsinformationensammelserver, der mit dem Computer verbunden ist und Verbindungsinformationen sammelt, und den Schritt des entsprechend einem Befehl von Seiten des Verbindungsinformationensammelservers erfolgenden Feststellens umfasst, ob die Einstellung für das Verbot des Zugriffs auf ein Ziel, das durch Verbindungsinformationen angegeben ist, welche im vorbestimmten Bereich mit den zweiten Verbindungsinformationen identisch sind, beizubehalten ist.A computer program according to claim 1 or 2, wherein, when the first connection information as in the predetermined area is not identically detected with the second connection information stored in the storage means, the process further comprises the step of sending the second connection information to a connection information collection server connected to the computer includes and collects connection information, and the step of determining, according to a command from the side of the connection information collection server, whether the setting for prohibiting access to a destination indicated by connection information identical to the second connection information in the predetermined area includes is to be maintained. Computerprogramm nach einem der Ansprüche 1 bis 3, bei welchem der Ablauf ferner den Schritt umfasst, Log-Informationen über von dem Computer durchgeführte Operationen nach dem Erkennen einer Computeraktion zur Anforderung des Zugriffs auf das in den zweiten Verbindungsinformationen angegebene Ziel bis zur Erkennung einer Computeraktion zur Anforderung des Zugriffs auf das durch die ersten Verbindungsinformationen angegebene Ziel in der Speichereinrichtung zu speichern, und ferner den Schritt umfasst, die Log-Informationen an den Verbindungsinformationensammelserver zu senden, wenn festgestellt wird, dass die ersten Verbindungsinformationen in dem vorbestimmten Bereich nicht mit den zweiten Verbindungsinformationen identisch sind.A computer program as claimed in any one of claims 1 to 3, wherein the process further comprises the step of logging information about operations performed by the computer upon detecting a computer action requesting access to the destination specified in the second connection information until a computer action is detected Storing the request for access to the destination specified by the first connection information in the storage device, and further comprising the step of sending the log information to the connection information collection server when it is determined that the first connection information in the predetermined area does not match the second connection information are identical. Computerprogramm nach einem der Ansprüche 1 bis 4, bei welchem der Computer beim Erkennen einer Computeraktion zur Anforderung des Zugriffs auf das in den zweiten Verbindungsinformationen angegebene Ziel eine Aktion zum Auswählen einer Angabe der zweiten Verbindungsinformationen erkennt, die in einer E-Mail enthalten sind, welche der Computer empfangen hat, bevor der Computer die E-Mail empfängt, welche die ersten Verbindungsinformationen enthält.A computer program according to any one of claims 1 to 4, wherein upon detecting a computer action requesting access to the destination indicated in the second connection information, the computer recognizes an action for selecting an indication of the second connection information contained in an e-mail which the computer has received before the computer receives the e-mail containing the first connection information. Informationsverarbeitungsvorrichtung, welche mit einem Server verbunden ist, welcher eine E-Mail überträgt, die erste Verbindungsinformationen an eine Authentisierungsinformationen zugeordnete Adresse überträgt, wenn der Server die Authentisierungsinformationen empfängt, und die Lieferung einer Dienstleistung durch eine Vorrichtung erlaubt, welche eine Quelle von Authentisierungsinformationen ist, wenn der Server Zugang zu einem von den ersten Verbindungsinformationen angegebenen Ziel erhält, wobei die Informationsverarbeitungsvorrichtung aufweist: eine Authentisierungsinformationenübertragungseinrichtung, welche eine Anzeigevorrichtung veranlasst, einen Eingabebildschirm basierend auf Bildschirmdaten anzuzeigen, welche in Reaktion auf den Zugriff auf ein von den zweiten Verbindungsinformationen angegebenes Ziel empfangen werden, und welche die Authentisierungsinformationen an eine Vorrichtung, bei welcher es sich um die Quelle der Daten handelt, sendet, wenn die Authentisierungsinformationen in einen Eingabebereich des Eingabebildschirms eingegeben wurden; und eine Beurteilungseinrichtung, welche die zweiten Verbindungsinformationen in einer Speichereinrichtung speichert, wenn die Informationsverarbeitungsvorrichtung eine Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das durch die zweiten Verbindungsinformationen angegebene Ziel erkennt, und feststellt, ob die ersten Verbindungsinformationen in einem vorbestimmten Bereich mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind, wenn die Informationsverarbeitungsvorrichtung die E-Mail empfängt, welche die ersten Verbindungsinformationen enthält, und eine Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das in den ersten Verbindungsinformationen angegebene Ziel erkennt.An information processing apparatus connected to a server which transmits an e-mail, transmits the first connection information to an address associated with authentication information when the server receives the authentication information, and allows delivery of a service by a device which is a source of authentication information; when the server obtains access to a destination indicated by the first connection information, the information processing apparatus comprising: authentication information transmitting means that causes a display device to display an input screen based on screen data received in response to access to a destination indicated by the second connection information , and which sends the authentication information to a device that is the source of the data, if the Authentication information has been input to an input area of the input screen; and judging means storing the second connection information in a storage means when the information processing apparatus recognizes an action of the information processing apparatus to request access to the destination indicated by the second connection information, and determines whether the first connection information in a predetermined area matches that in the storage means stored second connection information are identical when the information processing apparatus receives the e-mail containing the first connection information, and detects an action of the information processing apparatus for requesting access to the destination specified in the first connection information. Informationsverarbeitungsvorrichtung nach Anspruch 6, ferner mit einer Zugangsbeschränkungsverarbeitungseinheit, welche den Zugriff auf ein Ziel, das durch Verbindungsinformationen angegeben ist, welche in dem vorbestimmten Bereich mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind, verbietet, wenn die ersten Verbindungsinformationen als in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch festgestellt werden.The information processing apparatus according to claim 6, further comprising an access restriction processing unit prohibiting access to a destination indicated by connection information identical to the second connection information stored in the predetermined area in the predetermined area when the first connection information is in the predetermined area not identically identified with the second connection information stored in the storage means. Informationsverarbeitungsvorrichtung nach Anspruch 6 oder 7, bei welcher, wenn die ersten Verbindungsinformationen als in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch festgestellt werden, die Beurteilungseinrichtung die zweiten Verbindungsinformationen an einen Verbindungsinformationensammelserver sendet, der mit dem Computer verbunden ist und Verbindungsinformationen sammelt, und die Zugangsbeschränkungsverarbeitungseinheit, entsprechend einem Befehl von Seiten des Verbindungsinformationensammelservers, feststellt, ob die Einstellung für das Verbot des Zugriffs auf ein Ziel, das durch Verbindungsinformationen angegeben ist, welche im vorbestimmten Bereich mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind, beizubehalten ist.An information processing apparatus according to claim 6 or 7, wherein, when the first connection information as in the predetermined area is not identically detected with the second connection information stored in the storage means, the judging means transmits the second connection information to a connection information collection server connected to the computer and connection information and the access restriction processing unit determines, according to a command from the connection information collection server side, whether the setting for prohibiting access to a destination indicated by connection information identical in the predetermined area with the second connection information stored in the storage device is maintained is. Informationsverarbeitungsvorrichtung nach einem der Ansprüche 6 bis 8, ferner mit einer Log Aufzeichnungseinrichtung, welche Log-Informationen über von der Informationsverarbeitungsvorrichtung durchgeführte Operationen nach dem Erkennen einer Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das in den zweiten Verbindungsinformationen angegebene Ziel bis zur Erkennung einer Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das durch die ersten Verbindungsinformationen angegebene Ziel in der Speichereinrichtung zu speichern, wobei die Beurteilungseinheit die Log-Informationen an den Verbindungsinformationensammelserver sendet, die ersten Verbindungsinformationen als in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch festgestellt werden.An information processing apparatus according to any one of claims 6 to 8, further comprising log recording means for logging information on operations performed by the information processing apparatus upon detecting an action of the information processing apparatus to request access to the destination specified in the second connection information until detection of an action of To store information processing apparatus for requesting access to the destination indicated by the first connection information in the storage means, wherein the judgment unit sends the log information to the connection information collection server, the first connection information as identical to the second connection information stored in the predetermined means in the predetermined area become. Informationsverarbeitungsvorrichtung nach einem der Ansprüche 6 bis 9, bei welcher die Beurteilungseinheit beim Erkennen einer Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das in den zweiten Verbindungsinformationen angegebene Ziel eine Aktion zum Auswählen einer Angabe der zweiten Verbindungsinformationen erkennt, die in einer E-Mail enthalten sind, welche die Informationsverarbeitungsvorrichtung empfangen hat, bevor die Informationsverarbeitungsvorrichtung die E-Mail empfängt, welche die ersten Verbindungsinformationen enthält.An information processing apparatus according to any one of claims 6 to 9, wherein upon judging an action of the information processing apparatus for requesting access to the destination indicated in the second connection information, the judging unit recognizes an action for selecting an indication of the second connection information included in an e-mail which the information processing apparatus has received before the information processing apparatus receives the e-mail containing the first connection information. Zugangsüberwachungsverfahren, ausgeführt von einer Informationsverarbeitungsvorrichtung, welche mit einem Server verbunden ist, welcher eine E-Mail überträgt, die erste Verbindungsinformationen an eine Authentisierungsinformationen zugeordnete Adresse überträgt, wenn der Server die Authentisierungsinformationen empfängt, und die Lieferung einer Dienstleistung durch eine Vorrichtung erlaubt, welche eine Quelle von Authentisierungsinformationen ist, wenn der Server Zugang zu einem von den ersten Verbindungsinformationen angegebenen Ziel erhält, wobei das Zugangsüberwachungsverfahren die folgenden Schritte aufweist: Aufzeichnen der zweiten Verbindungsinformationen in einer Speichereinrichtung, wenn der Informationsverarbeitungsvorrichtung eine Betätigung der Informationsverarbeitungsvorrichtung zum Zweck der Anforderung des Zugangs zu einem durch die zweiten Verbindungsinformationen angegebenen Ziel erkennt; Veranlassen des Anzeigens eines Eingabebildschirms durch eine Anzeigevorrichtrung auf der Grundlage von Bildschirmdaten, welche in Reaktion auf den Zugriff auf das durch die zweiten Verbindungsinformationen empfangen werden; Senden der Authentisierungsinformationen an eine die Quelle der Bildschirmdaten seiende Vorrichtung, wenn die Authentisierungsinformationen in einen in dem Eingabebildschirm vorgesehenen Eingabebereich eingegeben werden; und Feststellen, ob die ersten Verbindungsinformationen in einem vorbestimmten Teil mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind, wenn die Informationsverarbeitungsvorrichtung die E-Mail, welche die ersten Verbindungsinformationen enthält, empfängt und eine Aktion der Informationsverbindungsvorrichtung zum Zweck der Anforderung des Zugangs zu einem durch die ersten Verbindungsinformationen angegebenen Ziel erkennt.An access control method executed by an information processing apparatus connected to a server which transmits an e-mail, transmits the first connection information to an address associated with authentication information when the server receives the authentication information, and allows delivery of a service by a device having a The source of authentication information is when the server obtains access to a destination specified by the first connection information, the access monitoring method comprising the steps of: recording the second connection information in a storage device if the information processing device requires an operation of the information processing device for the purpose of requesting access to a recognizes destination indicated by the second connection information; Causing display of an input screen by a display device based on screen data received in response to access to the one by the second connection information; Sending the authentication information to a source of the screen data device when the authentication information is input to an input area provided in the input screen; and determining whether the first connection information in a predetermined part is identical with the second connection information stored in the storage device when the information processing device receives the e-mail containing the first connection information and an action of the information connection device for the purpose of requesting access to one recognizes the destination specified by the first connection information. Zugangsüberwachungsverfahren nach Anspruch 11, ferner mit dem Schritt des Verbietens des Zugriffs auf ein Ziel, das in Verbindungsinformationen angegeben ist, welche in dem vorbestimmten Bereich mit den zweiten Verbindungsinformationen identisch sind, falls festgestellt wird, dass die ersten Verbindungsinformationen in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch sind.The access control method according to claim 11, further comprising the step of prohibiting the access to a destination specified in connection information identical to the second connection information in the predetermined area if it is determined that the first connection information in the predetermined area does not match with the first connection information are identical in the memory device stored second connection information. Zugangsüberwachungsprogramm nach Anspruch 11 oder 12, bei welchem, wenn die ersten Verbindungsinformationen als in dem vorbestimmten Bereich nicht mit den in der Speichereinrichtung gespeicherten zweiten Verbindungsinformationen identisch festgestellt werden, das Zugangsüberwachungsprogramm ferner den Schritt des Sendens der zweiten Verbindungsinformationen an einen Verbindungsinformationensammelserver, der mit dem Computer verbunden ist und Verbindungsinformationen sammelt, und den Schritt des entsprechend einem Befehl von Seiten des Verbindungsinformationensammelservers erfolgenden Feststellens umfasst, ob die Einstellung für das Verbot des Zugriffs auf ein Ziel, das durch Verbindungsinformationen angegeben ist, welche im vorbestimmten Bereich mit den zweiten Verbindungsinformationen identisch sind, beizubehalten ist.The access control program according to claim 11 or 12, wherein, when the first connection information as the second connection information stored in the predetermined area is not identically detected, the access control program further comprises the step of sending the second connection information to a connection information collection server connected to the computer includes and collects connection information, and the step of determining, according to a command from the side of the connection information collection server, whether the setting for prohibiting access to a destination indicated by connection information identical to the second connection information in the predetermined area includes is to be maintained. Zugangsüberwachungsprogramm nach einem der Ansprüche 11 bis 13, ferner mit dem Schritt, Log-Informationen über von der Informationsverarbeitungsvorrichtung durchgeführte Operationen nach dem Erkennen einer Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das in den zweiten Verbindungsinformationen angegebene Ziel bis zur Erkennung einer Aktion der Informationsverarbeitungsvorrichtung zur Anforderung des Zugriffs auf das durch die ersten Verbindungsinformationen angegebene Ziel in der Speichereinrichtung zu speichern, und ferner mit dem Schritt, die Log-Informationen an den Verbindungsinformationensammelserver zu senden, wenn festgestellt wird, dass die ersten Verbindungsinformationen in dem vorbestimmten Bereich nicht mit den zweiten Verbindungsinformationen identisch sind.The access control program according to any one of claims 11 to 13, further comprising the step of logging information about operations performed by the information processing apparatus upon detecting an action of the information processing apparatus to request access to the destination specified in the second connection information until detection of an action of the information processing apparatus Storing the request for access to the destination specified by the first connection information in the storage device, and further including the step of sending the log information to the connection information collection server when it is determined that the first connection information in the predetermined area does not match the second connection information are identical. Zugangsüberwachungsprogramm nach einem der Ansprüche 11 bis 14, ferner mit dem Schritt des Erkennens einer Aktion zum Auswählen einer Angabe der zweiten Verbindungsinformationen, die in einer E-Mail enthalten sind, welche die Informationsverarbeitungsvorrichtung empfangen hat, bevor die Informationsverarbeitungsvorrichtung die E-Mail empfängt, welche die ersten Verbindungsinformationen enthält, um so die Aktion des Computers zur Anforderung des Zugriffs auf das in den zweiten Verbindungsinformationen angegebene Ziel zu erkennen.The access control program according to any one of claims 11 to 14, further comprising the step of recognizing an action for selecting an indication of the second connection information included in an e-mail which the information processing apparatus has received before the information processing apparatus receives the e-mail contains the first connection information so as to detect the action of the computer requesting access to the destination specified in the second connection information.
DE102012208842A 2011-06-02 2012-05-25 Access control method, information processing device and access control program Withdrawn DE102012208842A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011124397A JP5691853B2 (en) 2011-06-02 2011-06-02 Access monitoring program, information processing apparatus, and access monitoring method
JP2011-124397 2011-06-02

Publications (1)

Publication Number Publication Date
DE102012208842A1 true DE102012208842A1 (en) 2012-12-06

Family

ID=47173560

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012208842A Withdrawn DE102012208842A1 (en) 2011-06-02 2012-05-25 Access control method, information processing device and access control program

Country Status (5)

Country Link
US (1) US8943585B2 (en)
JP (1) JP5691853B2 (en)
KR (1) KR101441472B1 (en)
CN (1) CN102984121B (en)
DE (1) DE102012208842A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104166725A (en) * 2014-08-26 2014-11-26 哈尔滨工业大学(威海) Phishing website detection method

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8413236B1 (en) * 2012-06-04 2013-04-02 Robert Hansen Clickjacking protection
US9197646B2 (en) * 2012-06-12 2015-11-24 Verizon Patent And Licensing Inc. Verifying source of email
EP2680599A1 (en) * 2012-06-29 2014-01-01 Thomson Licensing Provision of a personalized media content
US9356948B2 (en) 2013-02-08 2016-05-31 PhishMe, Inc. Collaborative phishing attack detection
US8966637B2 (en) 2013-02-08 2015-02-24 PhishMe, Inc. Performance benchmarking for simulated phishing attacks
US9398038B2 (en) 2013-02-08 2016-07-19 PhishMe, Inc. Collaborative phishing attack detection
US9053326B2 (en) 2013-02-08 2015-06-09 PhishMe, Inc. Simulated phishing attack with sequential messages
US9253207B2 (en) 2013-02-08 2016-02-02 PhishMe, Inc. Collaborative phishing attack detection
US9215226B2 (en) * 2013-07-24 2015-12-15 Adobe Systems Incorporated Dynamically mapping users to groups
JP5633984B1 (en) * 2013-10-17 2014-12-03 長嶋 克佳 Unauthorized transaction prevention device, method, and program
US9262629B2 (en) 2014-01-21 2016-02-16 PhishMe, Inc. Methods and systems for preventing malicious use of phishing simulation records
JP6373025B2 (en) * 2014-03-20 2018-08-15 シャープ株式会社 Information processing apparatus, information processing system, information processing method, and computer program
JP6483346B2 (en) * 2014-03-26 2019-03-13 株式会社エヌ・ティ・ティ・データ Information processing system and information processing method
JP5999664B2 (en) * 2014-07-25 2016-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Apparatus, method, and program for displaying file capable of setting hyperlink
JP5753302B1 (en) * 2014-08-25 2015-07-22 株式会社 ディー・エヌ・エー Program, method and system for warning access to web page
CN104715369B (en) * 2015-04-02 2017-11-03 江苏金智教育信息股份有限公司 A kind of methods, devices and systems of the third party transaction of anti-fishing
US9906539B2 (en) 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
CN106874299A (en) * 2015-12-14 2017-06-20 北京国双科技有限公司 Page detection method and device
US10841262B2 (en) * 2016-01-11 2020-11-17 Etorch, Inc. Client-agnostic and network-agnostic device management
CN107979575A (en) * 2016-10-25 2018-05-01 中华电信股份有限公司 Certificate server and on-line identification method on line
DE102016121926B4 (en) 2016-11-15 2019-12-24 Neuman & Esser Process Technology Gmbh Mill
CN108234415A (en) * 2016-12-21 2018-06-29 百度在线网络技术(北京)有限公司 For verifying the method and apparatus of user
US10944788B2 (en) * 2017-04-07 2021-03-09 Trusona, Inc. Systems and methods for communication verification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091917A (en) 2000-09-12 2002-03-29 Fuji Xerox Co Ltd Network security system and connection managing method utilizing the same
JP2002288134A (en) 2001-03-23 2002-10-04 Ntt Communications Kk Access controlling system, method and recording medium
JP2004064215A (en) 2002-07-25 2004-02-26 Casio Comput Co Ltd Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
JP4534333B2 (en) * 2000-10-10 2010-09-01 ソニー株式会社 How to collect server operating costs
JP4166437B2 (en) * 2001-01-31 2008-10-15 株式会社日立製作所 Authenticity output method, apparatus for implementing the method, and processing program therefor
US7802295B2 (en) 2003-08-11 2010-09-21 Sony Corporation Authentication method, authentication system, and authentication server
JP2005346592A (en) * 2004-06-07 2005-12-15 Office 24:Kk Certification method of mobile phone site
US8291065B2 (en) * 2004-12-02 2012-10-16 Microsoft Corporation Phishing detection, prevention, and notification
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
JP4781922B2 (en) * 2005-12-01 2011-09-28 日本電信電話株式会社 Link information verification method, system, apparatus, and program
US7809796B1 (en) * 2006-04-05 2010-10-05 Ironport Systems, Inc. Method of controlling access to network resources using information in electronic mail messages
US8122251B2 (en) * 2007-09-19 2012-02-21 Alcatel Lucent Method and apparatus for preventing phishing attacks
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091917A (en) 2000-09-12 2002-03-29 Fuji Xerox Co Ltd Network security system and connection managing method utilizing the same
JP2002288134A (en) 2001-03-23 2002-10-04 Ntt Communications Kk Access controlling system, method and recording medium
JP2004064215A (en) 2002-07-25 2004-02-26 Casio Comput Co Ltd Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104166725A (en) * 2014-08-26 2014-11-26 哈尔滨工业大学(威海) Phishing website detection method
CN104166725B (en) * 2014-08-26 2018-01-12 哈尔滨工业大学(威海) A kind of detection method for phishing site

Also Published As

Publication number Publication date
KR101441472B1 (en) 2014-09-17
CN102984121B (en) 2016-06-01
KR20120135041A (en) 2012-12-12
US8943585B2 (en) 2015-01-27
JP5691853B2 (en) 2015-04-01
CN102984121A (en) 2013-03-20
JP2012252502A (en) 2012-12-20
US20120311669A1 (en) 2012-12-06

Similar Documents

Publication Publication Date Title
DE102012208842A1 (en) Access control method, information processing device and access control program
US20220086184A1 (en) Method and system for tracking fraudulent activity
US11336681B2 (en) Malware data clustering
EP3353700B1 (en) Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures
US7200867B2 (en) Webcrawl internet security analysis and process
EP3561708B1 (en) Method and device for classifying uniform resource locators based on content in corresponding websites
CN102741839B (en) Based on the url filtering of user browser history
DE202013102441U1 (en) System for checking digital certificates
US8136029B2 (en) Method and system for characterising a web site by sampling
CN103875015A (en) Multi-factor identity fingerprinting with user behavior
US20060287997A1 (en) Pharmaceutical service selection using transparent data
CN104202291A (en) Anti-phishing method based on multi-factor comprehensive assessment method
CN107508809A (en) Identify the method and device of website type
CN107302586A (en) A kind of Webshell detection methods and device, computer installation, readable storage medium storing program for executing
US20130036127A1 (en) Document registry system
CN111404937A (en) Method and device for detecting server vulnerability
DE102012222036A1 (en) Personalizing Internet search content based on targeted data derived user data
CN113918938A (en) User entity behavior analysis method and system of continuous immune safety system
JP2003533757A (en) Electronic technical support market system and method
DE102020201527A1 (en) OVERSEAS COMPATIBLE APPLICATION DISTRIBUTION ADMINISTRATIVE SYSTEM
CN113923037B (en) Anomaly detection optimization device, method and system based on trusted computing
DE102020201526A1 (en) OVERSEAS COMPATIBLE APPLICATION DISTRIBUTION MANAGEMENT SYSTEM
KR102520329B1 (en) System for providing blockchain based abusing detection service
CN117579292A (en) Social engineering safety assessment method and device, electronic equipment and storage medium
CN115460059A (en) Risk early warning method and device

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021310000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021200000

Ipc: G06F0021310000

Effective date: 20130115

R081 Change of applicant/patentee

Owner name: FUJITSU CLIENT COMPUTING LIMITED, KAWASAKI-SHI, JP

Free format text: FORMER OWNER: FUJITSU LIMITED, KAWASAKI-SHI, KANAGAWA, JP

R082 Change of representative

Representative=s name: HASELTINE LAKE KEMPNER LLP, DE

Representative=s name: HASELTINE LAKE LLP, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee